Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en tif_pixarlog.c en libtiff (CVE-2016-9533)

Fecha de publicación:
22/11/2016
Idioma:
Español
tif_pixarlog.c en libtiff 4.0.6 tiene vulnerabilidades de escritura fuera de límites en bufers alojados en memoria dinámica. Reportada como SVR 35094, vulnerabilidad también conocida como "PixarLog horizontalDifference heap-buffer-overflow".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/04/2025

Vulnerabilidad en Soap Lite (CVE-2015-8978)

Fecha de publicación:
22/11/2016
Idioma:
Español
En Soap Lite (también conocido como la extensión SOAP::Lite para Perl) 1.14 y versiones anteriores, un ejemplo de ataque consiste en definir 10 o más entidades XML, cada una definida como consistente de 10 de la entidad anterior, con el documento consistente de una única instancia de la entidad más grande, que se expande a mil millones de copias de la primera entidad. La suma de la memoria del ordenador utilizada para manejar una llamada SOAP externa probablemente superaría el disponible para el proceso de análisis del XML.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2025

Vulnerabilidad en los siguientes IP de modelos de cámara de marca SIEMENS (CVE-2016-9155)

Fecha de publicación:
22/11/2016
Idioma:
Español
Los siguientes IP de modelos de cámara de marca SIEMENS CCMW3025, CVMW3025-IR, CFMW3025 anterior a la versión 1.41_SP18_S1; CCPW3025, CCPW5025 anterior a la versión 0.1.73_S1; CCMD3025-DN18 anterior a la versión v1.394_S1; CCID1445-DN18, CCID1445-DN28, CCID1145-DN36, CFIS1425, CCIS1425, CFMS2025, CCMS2025, CVMS2025-IR, CFMW1025, CCMW1025 anterior a la versión v2635_SP1 podría permitir a un atacante con acceso de red al servidor web obtener credenciales administrativas bajo ciertas circunstancias.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/04/2025

Vulnerabilidad en Palo Alto Networks PAN-OS (CVE-2016-9151)

Fecha de publicación:
19/11/2016
Idioma:
Español
Palo Alto Networks PAN-OS en versiones anteriores a 5.0.20, 5.1.x en versiones anteriores a 5.1.13, 6.0.x en versiones anteriores a 6.0.15, 6.1.x en versiones anteriores a 6.1.15, 7.0.x en versiones anteriores a 7.0.11 y 7.1.x en versiones anteriores a 7.1.6 permite a los usuarios locales obtener privilegios a través de variables de entorno no especificadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2025

Vulnerabilidad en la interfaz web de gestión en Palo Alto Networks PAN-OS (CVE-2016-9150)

Fecha de publicación:
19/11/2016
Idioma:
Español
Desbordamiento de búfer en la interfaz web de gestión en Palo Alto Networks PAN-OS en versiones anteriores a 5.0.20, 5.1.x en versiones anteriores a 5.1.13, 6.0.x en versiones anteriores a 6.0.15, 6.1.x en versiones anteriores a 6.1.15, 7.0.x en versiones anteriores a 7.0.11 y 7.1.x en versiones anteriores a 7.1.6 permite a atacantes remotos ejecutar código arbitrario a través de vectores no especificados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/04/2025

Vulnerabilidad en el interprete Addresses Object en Palo Alto Networks PAN-OS (CVE-2016-9149)

Fecha de publicación:
19/11/2016
Idioma:
Español
El interprete Addresses Object en Palo Alto Networks PAN-OS en versiones anteriores a 5.0.20, 5.1.x en versiones anteriores a 5.1.13, 6.0.x en versiones anteriores a 6.0.15, 6.1.x en versiones anteriores a 6.1.15, 7.0.x en versiones anteriores a 7.0.11 y 7.1.x en versiones anteriores a 7.1.6 no maneja correctamente los caracteres de comillas simples, lo que permite a usuarios remotos autenticados llevar a cabo ataques de inyección XPath a través de una cadena manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en varios parámetros de la página ccmivr de Cisco Unified Communication Manager (CVE-2016-6472)

Fecha de publicación:
19/11/2016
Idioma:
Español
Una vulnerabilidad en varios parámetros de la página ccmivr de Cisco Unified Communication Manager (CallManager) podrían permitir a un atacante remoto no autenticado lanzar un ataque de XSS contra un usuario de la interfaz web en el sistema afectado. Más información: CSCvb37121. Lanzamientos conocidos afectados: 11.5(1.2). Lanzamientos conocidos solucionados: 11.5(1.11950.96) 11.5(1.12900.2) 12.0(0.98000.133) 12.0(0.98000.313) 12.0(0.98000.404).
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en el componente IPsec de StarOS para routers Cisco ASR 5000 Series (CVE-2016-6466)

Fecha de publicación:
19/11/2016
Idioma:
Español
Una vulnerabilidad en el componente IPsec de StarOS para routers Cisco ASR 5000 Series podrían permitir a un atacante remoto no autenticado finalizar todos los túneles activos VPN IPsec y prevenir que se establezcan nuevos túneles, resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad afecta a los siguientes productos Cisco: routers Cisco ASR 5000/5500 Series, Cisco Virtualized Packet Core (VPC). Más información: CSCva13631. Lanzamientos conocidos afectados: 20.0.0 20.1.0 20.2.0 20.2.3 20.2.v1 21.0.0 21.0.M0.64246. Lanzamientos conocidos solucionados: 20.2.3 20.2.3.65026 20.2.a4.65307 20.2.v1 20.2.v1.65353 20.3.M0.65037 20.3.T0.65043 21.0.0 21.0.0.65256 21.0.M0.64595 21.0.M0.64860 21.0.M0.65140 21.0.V0.65052 21.0.V0.65150 21.0.V0.65366 21.0.VC0.64639 21.1.A0.64861 21.1.A0.65145 21.1.PP0.65270 21.1.R0.65130 21.1.R0.65135 21.1.R0.65154 21.1.VC0.64898 21.1.VC0.65203 21.2.A0.65147.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2025

Vulnerabilidad en la funcionalidad de filtrado en el correo electrónico de Software Cisco AsyncOS para Cisco Email Security Appliances (CVE-2016-6463)

Fecha de publicación:
19/11/2016
Idioma:
Español
Una vulnerabilidad en la funcionalidad de filtrado en el correo electrónico de Software Cisco AsyncOS para Cisco Email Security Appliances podría permitir a un atacante remoto no autenticado eludir los filtros Advanced Malware Protection (AMP) que están configurados para un dispositivo afectado. Esta vulnerabilidad afecta a todas las versiones anteriores a la primera versión solucionada de Software Cisco AsyncOS para ambas versiones virtual y hardware de Cisco Email Security Appliances, si la funcionalidad AMP está configurada para escanear los archivos adjuntos de correo electrónico entrante. Más información: CSCuz85823. Lanzamientos conocidos afectados: 10.0.0-082 9.7.0-125 9.7.1-066. Lanzamientos conocidos solucionados 10.0.0-203 9.7.2-131.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en la funcionalidad de filtrado en el correo electrónico de Software Cisco AsyncOS para Cisco Email Security Appliances (CVE-2016-6462)

Fecha de publicación:
19/11/2016
Idioma:
Español
Una vulnerabilidad en la funcionalidad de filtrado en el correo electrónico de Software Cisco AsyncOS para Cisco Email Security Appliances podría permitir a un atacante remoto no autenticado eludir los filtros Advanced Malware Protection (AMP) que están configurados para un dispositivo afectado. Esta vulnerabilidad afecta a todas las versiones anteriores a la primera versión solucionada de Software Cisco AsyncOS para ambas versiones virtual y hardware de Cisco Email Security Appliances, si la funcionalidad AMP está configurada para escanear los archivos adjuntos de correo electrónico entrante. Más información: CSCva13456. Lanzamientos conocidos afectados: 10.0.0-082 10.0.0-125 9.7.1-066. Lanzamientos conocidos solucionados 10.0.0-203 9.7.2-131.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en la interfaz de gestión basada en web HTTP de el Cisco Adaptive Security Appliance (CVE-2016-6461)

Fecha de publicación:
19/11/2016
Idioma:
Español
Una vulnerabilidad en la interfaz de gestión basada en web HTTP de el Cisco Adaptive Security Appliance (ASA) podría permitir a un atacante remoto no autenticado, inyectar comandos XML arbitrarios en el sistema afectado. Más información: CSCva38556. Lanzamientos conocidos afectados: 9.1(6.10). Lanzamientos conocidos solucionados 100.11(0.75) 100.15(0.137) 100.8(40.129) 96.2(0.95) 97.1(0.55) 97.1(12.7) 97.1(6.30).
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en el FTP Representational State Transfer Application Programming Interface para Cisco Firepower System Software (CVE-2016-6460)

Fecha de publicación:
19/11/2016
Idioma:
Español
Una vulnerabilidad en el FTP Representational State Transfer Application Programming Interface (REST API) para Cisco Firepower System Software podría permitir a un atacante remoto no autenticado, eludir las reglas de detección de malware de FTP y descargar malware a través de una conexión FTP. Cisco Firepower System Software está afectado cuando el dispositivo tiene una política de archivo con bloqueo de malware configurado para conexiones FTP. Más información: CSCuv36188 CSCuy91156. Lanzamientos conocidos afectados: 5.4.0.2 5.4.1.1 5.4.1.6 6.0.0 6.1.0 6.2.0. Lanzamientos conocidos solucionados: 6.0.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2025