Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco Intercloud Fabric for Business y Cisco Intercloud Fabric for Providers (CVE-2016-9217)

Fecha de publicación:
26/12/2016
Idioma:
Español
Una vulnerabilidad en Cisco Intercloud Fabric for Business y Cisco Intercloud Fabric for Providers podría permitir a un atacante remoto no autenticado conectar con la base de datos utilizada por estos productos. Más información: CSCus99394. Lanzamientos conocidos afectados: 7.3(0)ZN(0.99).
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2025

Vulnerabilidad en la configuración Docker Engine de Cisco CloudCenter Orchestrator (CVE-2016-9223)

Fecha de publicación:
26/12/2016
Idioma:
Español
Una vulnerabilidad en la configuración Docker Engine de Cisco CloudCenter Orchestrator (CCO; anteriormente CliQr) podría permitir a un atacante remoto no autenticado a instalar contenedores Docker con altos privilegios en el sistema afectado.Productos Afectados: Esta vulnerabilidad afecta a todas las implementaciones de Cisco CloudCenter Orchestrator (CCO) donde el puerto 2375 del motor Docker Engine esté abierto en el sistema y enlazado a la dirección local 0.0.0.0 (cualquier interfaz).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/04/2025

Vulnerabilidad en el Cisco Jabber Guest Server (CVE-2016-9224)

Fecha de publicación:
26/12/2016
Idioma:
Español
Una vulnerabilidad en el Cisco Jabber Guest Server podría permitir a un atacante remoto no autenticado iniciar conexiones con anfitriones arbitrarios. Más información: CSCvc31635. Lanzamientos conocidos afectados: 10.6(9). Lanzamientos conocidos arreglados: 11.0(0).
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en Serendipity (CVE-2016-9681)

Fecha de publicación:
25/12/2016
Idioma:
Español
Múltiples vulnerabilidades de XSS en Serendipity en versiones anteriores a 2.0.5 permiten a usuarios remotos autenticados inyectar secuencias de comandos web o HTML arbitrarios a través de un nombre de categoría o directorio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en Sprecher Automation SPRECON-E Service Program (CVE-2016-10041)

Fecha de publicación:
25/12/2016
Idioma:
Español
Un problema fue descubierto en Sprecher Automation SPRECON-E Service Program en versiones anteriores a 3.43 SP0. Bajo ciertas precondiciones, es posible ejecutar la simulación de telegramas como un usuario no administrador. Como prerrequisitos, un usuario debe haber creado una conexión en línea, válidamente autenticado y autorizado como administrador, y ejecutado la simulación de telegrama. Después de eso, la conexión en línea debe haber sido cerrada. El almacenamiento en caché de los datos de un cliente incorrecto puede conducir a una escalada de privilegios, donde se permite a un usuario que no es administrador actuar posteriormente para hacer una simulación de telegrama. Para explotar esta vulnerabilidad, un atacante potencial podría necesitar tener ambos una cuenta de ingeniería válida en el sistema SPRECON RBAC así como acceso a un ordenador de servicio/mantenimiento ejecutando SPRECON-E Service Program. Además, un usuario administrador válido debe haber cerrado la conexión de servicio de antemano sin cerrar el programa, habiendo ejecutado la simulación de telegrama; el atacante entonces tiene acceso a la instancia de software en ejecución. Por lo tanto, no hay riesgo de atacantes externos.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2025

Vulnerabilidad en OWASP AntiSamy (CVE-2016-10006)

Fecha de publicación:
24/12/2016
Idioma:
Español
En OWASP AntiSamy en versiones anteriores a 1.5.5, presentando una entrada especialmente manipulada (una etiqueta que admita estilos con contenido activo), podría eludir las protecciones de la biblioteca y suministrar código ejecutable. El impacto es XSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en /connectors/index.php en MODX Revolution (CVE-2016-10038)

Fecha de publicación:
24/12/2016
Idioma:
Español
Salto de directorio en /connectors/index.php en MODX Revolution en versiones anteriores a 2.5.2-pl permite a atacantes remotos llevar a cabo inclusión/salto/manipulación de archivo local a través de un parámetro dir manipulado, relacionado con navegador/directorio/suprimir.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2025

Vulnerabilidad en /connectors/index.php en MODX Revolution (CVE-2016-10037)

Fecha de publicación:
24/12/2016
Idioma:
Español
Salto de directorio en /connectors/index.php en MODX Revolution en versiones anteriores a 2.5.2-pl permite a atacantes remotos llevar a cabo inclusión/salto/manipulación de archivo local local a través de un parámetro id manipulado (también conocido como dir), relacionado con navegador/directorio/obtener lista.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2025

Vulnerabilidad en /connectors/index.php en MODX Revolution (CVE-2016-10039)

Fecha de publicación:
24/12/2016
Idioma:
Español
Salto de directorio en /connectors/index.php en MODX Revolution en versiones anteriores a 2.5.2-pl permite a atacantes remotos llevar a cabo inclusión/salto/manipulación de archivo local a través de un parámetro dir manipulado, relacionado con navegador/directorio/obtener archivos.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2025

Vulnerabilidad en el visor de texto plano de KMail (CVE-2016-7966)

Fecha de publicación:
23/12/2016
Idioma:
Español
A través de una URL maliciosa que contenía un caracter de comillas era posible inyectar código HTML en el visor de texto plano de KMail. Debido al analizador utilizado en la URL no fue posible incluir el signo igual (=) o un espacio dentro del HTML inyectado, lo que reduce enormemente la funcionalidad HTML disponible. Aunque es posible incluir un comentario indicador de HTML para ocultar el contenido.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2025

Vulnerabilidad en KMail (CVE-2016-7967)

Fecha de publicación:
23/12/2016
Idioma:
Español
KMail desde la versión 5.3.0 como se utiliza en un visor basado en QWebEngine que tenía habilitado JavaScript. Dado que el html generado es ejecutado en el contexto de seguridad de archivos local mediante el acceso predeterminado a URLs remotas y locales estaba habilitado.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2025

Vulnerabilidad en KMail (CVE-2016-7968)

Fecha de publicación:
23/12/2016
Idioma:
Español
KMail desde la versión 5.3.0 tal como se utiliza en un visor basado en QWebEngine que tenía habilitado JavaScript. Los contenidos de HTML Mail no fueron desinfectados para JavaScript y el código incluido fue ejecutado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025