Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en archivo generate_doygen.pl en ace (CVE-2014-6311)

Fecha de publicación:
22/11/2019
Idioma:
Español
El archivo generate_doygen.pl en ace versiones anteriores a 6.2.7 +dfsg-2, crea nombres de archivo predecibles en el directorio /tmp, lo que permite a atacantes conseguir privilegios elevados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/08/2020

Vulnerabilidad en las peticiones HTTP redireccionadas en GoAhead WebsRedirect en Incruste GoAhead (CVE-2019-19240)

Fecha de publicación:
22/11/2019
Idioma:
Español
Incruste GoAhead versiones anteriores a 5.0.1, maneja inapropiadamente las peticiones HTTP redireccionadas con un encabezado Host grande. GoAhead WebsRedirect utiliza un búfer de host estático que posee una longitud limitada y puede desbordarse. Esto puede causar un fallo de la copia del encabezado del Host, dejando ese búfer no inicializado, lo que puede filtrar datos sin inicializar en una respuesta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en el archivo /includes/plugins/mobile/scripts/login.php en el parámetro error o el archivo portal/openrssarticle.php en el parámetro id en POSH (CVE-2014-2214)

Fecha de publicación:
22/11/2019
Idioma:
Español
Múltiples vulnerabilidades de tipo cross-site scripting (XSS) en POSH (también se conoce como portal Posh o Portaneo) versiones 3.0 hasta 3.2.1, permiten a atacantes remotos inyectar script web o HTML arbitrario por medio del (1) parámetro error en el archivo /includes/plugins/mobile/scripts/login.php o (2) parámetro id en el archivo portal/openrssarticle.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/12/2019

Vulnerabilidad en el archivo pannellum.htm en las URL no saneadas para URI de datos en Pannellum (CVE-2019-16763)

Fecha de publicación:
22/11/2019
Idioma:
Español
En Pannellum versiones desde 2.5.0 hasta 2.5.4, las URL no fueron saneadas para URI de datos (o vbscript:), permitiendo posibles ataques de tipo XSS. Tal ataque requeriría que un usuario haga clic en un punto caliente para ejecutar y requeriría una configuración proporcionada por el atacante. El ataque potencial más plausible sería si el archivo pannellum.htm estuviera alojado en un dominio que compartiera cookies con la autenticación de usuario del sitio objetivo; un <iframe> entonces podría ser insertado en el sitio del atacante usando el archivo pannellum.htm del sitio objetivo, lo que permitiría al atacante acceder potencialmente a la información del sitio objetivo como usuario autenticado (o peor si el sitio objetivo no tenía protecciones CSRF adecuadas) si el usuario hizo clic en un punto caliente en el visor panorámico insertado del atacante. Esto fue parcheado en la versión 2.5.5.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/12/2019

Vulnerabilidad en las claves de hash en W3 Total Cache (CVE-2012-6078)

Fecha de publicación:
22/11/2019
Idioma:
Español
W3 Total Cache versiones anteriores a 0.9.2.5, genera claves de hash de forma no segura, lo que permite a atacantes remotos predecir los valores de los hash.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/05/2023

Vulnerabilidad en las claves de hash en la base de datos en W3 Total Cache (CVE-2012-6079)

Fecha de publicación:
22/11/2019
Idioma:
Español
W3 Total Cache versiones anteriores a 0.9.2.5, expone información confidencial de la base de datos en la caché lo que permite a atacantes remotos descargar esta información por medio de sus claves de hash.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/05/2023

Vulnerabilidad en el archivo component/mijosearch/search en el parámetro query en el componente Mijosoft MijoSearch para Joomla! (CVE-2013-6878)

Fecha de publicación:
22/11/2019
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) en el componente Mijosoft MijoSearch versión 2.0.4 y anteriores para Joomla!, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro query en el archivo component/mijosearch/search.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/12/2019

Vulnerabilidad en el parámetro image en una acción detail el modelo de galería de fotos en Exis Contexis (CVE-2013-6239)

Fecha de publicación:
22/11/2019
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) en el modelo de galería de fotos en Exis Contexis versiones anteriores a 2.0, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro image en una acción detail.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/12/2019

Vulnerabilidad en el archivo apps/calendar/ajax/event/new.php en parámetros no especificados y en el archivo apps/bookmarks/ajax/addBookmark.php en parámetro url en ownCloud (CVE-2013-0203)

Fecha de publicación:
22/11/2019
Idioma:
Español
Múltiples vulnerabilidades de tipo cross-site scripting (XSS) en ownCloud versiones 4.5.5, 4.0.10 y anteriores, permiten a atacantes remotos inyectar script web o HTML arbitrario por medio de los (1) parámetros no especificados en el archivo apps/calendar/ajax/event/new.php o (2) parámetro url en el archivo apps/bookmarks/ajax/addBookmark.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/03/2025

Vulnerabilidad en una URL en el archivo portal/scr_sendmd5.php en el parámetro redirect en la funcionalidad password reset en POSH (CVE-2014-2213)

Fecha de publicación:
22/11/2019
Idioma:
Español
Una vulnerabilidad de redireccionamiento abierto en la funcionalidad password reset en POSH versiones 3.0 hasta 3.2.1, permite a atacantes remotos redireccionar a usuarios a sitios web arbitrarios y realizar ataques de phishing por medio de una URL en el parámetro redirect en el archivo portal/scr_sendmd5.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/12/2019

Vulnerabilidad en la carga de un archivo con una extensión ejecutable en el diseñador de Worksheet en SpagoBI (CVE-2013-6234)

Fecha de publicación:
22/11/2019
Idioma:
Español
Una vulnerabilidad de carga de archivos sin restricciones en el diseñador de Worksheet en SpagoBI versiones anteriores a 4.1, permite a usuarios autenticados remotos ejecutar código arbitrario mediante la carga de un archivo con una extensión ejecutable y luego acceder a él por medio de una petición directa al archivo en un directorio no especificado, también se conoce como "XSS File Upload."
Gravedad CVSS v3.1: ALTA
Última modificación:
04/12/2019

Vulnerabilidad en el archivo component/mijosearch/search en el componente Mijosoft MijoSearch para Joomla! (CVE-2013-6879)

Fecha de publicación:
22/11/2019
Idioma:
Español
El componente Mijosoft MijoSearch versión 2.0.1 y anteriores para Joomla!, permite a atacantes remotos obtener información confidencial por medio de una petición al archivo component/mijosearch/search, que revela la ruta de instalación en un mensaje de error.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/12/2019