Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Trape (CVE-2017-17713)

Fecha de publicación:
16/12/2017
Idioma:
Español
Trape en versiones anteriores a 2017-11-05 tiene una vulnerabilidad de inyección SQL mediante el parámetro red en /nr , el parámetro vld en /nr, la cabecera HTTP User-Agent en /register, el parámetro country en /register , el parámetro countryCode en /register , el parámetro cpu en /register, el parámetro isp en /register , el parámetro lat en /register, el parámetro lon en /register , el parámetro org en /register, el parámetro query en /register, el parámetro region en /register, el parámetro regionName en /register, el parámetro timezone en /register, el parámetro vId en /register, el parámetro zip en /register o el parámetro id en /tping.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en Telegram Messenger (CVE-2017-17715)

Fecha de publicación:
16/12/2017
Idioma:
Español
El método saveFile en MediaController.java en la aplicación Telegram Messenger en versiones anteriores a 2017-12-08 para Android permite un salto de directorio a través de un nombre de ruta obtenido en una petición de transferencia de archivos desde un peer remoto, tal y como se demuestra escribiendo en tgnet.dat o tgnet.dat.bak.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en una página de Maplesoft Maple T.A (CVE-2017-14134)

Fecha de publicación:
16/12/2017
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting (XSS) afecta a la página de contraseña olvidada de Maplesoft Maple T.A. 2016.0.6 (Customer Hosted) mediante el parámetro emailAddress en passwordreset/PasswordReset.do. Esta vulnerabilidad también se conoce como Open Bug Bounty ID OBB-286688.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en Commvault Edge Communication Service (CVE-2017-3195)

Fecha de publicación:
16/12/2017
Idioma:
Español
Commvault Edge Communication Service (cvd) en su versión 11 SP7 o la versión 11 SP6 con hotfix 590 es vulnerable a un desbordamiento de búfer basado en pila, lo que puede conducir a una ejecución de código arbitrario con privilegios de administrador.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en cámaras ACTi (CVE-2017-3184)

Fecha de publicación:
16/12/2017
Idioma:
Español
Las cámaras ACTi (incluyendo series D, B, I y E) con firmware versión A1D-500-V6.11.31-AC no restringen correctamente el acceso a la página de restablecimiento de fábrica. Un atacante remoto no autenticado puede explotar esta vulnerabilidad accediendo directamente a la página http://x.x.x.x/setup/setup_maintain_firmware-default.html. Esto permitirá que un atacante realice un restablecimiento de fábrica en el dispositivo, que conducirá a una denegación de servicio (DoS) o a la capacidad de utilizar las credenciales por defecto (CVE-2017-3186).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en cámaras ACTi (CVE-2017-3185)

Fecha de publicación:
16/12/2017
Idioma:
Español
Las cámaras ACTi, incluidas las series D, B, I y E, que utilizan la versión de firmware A1D-500-V6.11.31-AC tienen una aplicación web que utiliza el método GET para procesar peticiones que contienen información sensible como el nombre de la cuenta y la contraseña del usuario, lo que puede exponer esa información mediante el historial del navegador, referers, logs web y otros orígenes.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en cámaras ACTi (CVE-2017-3186)

Fecha de publicación:
16/12/2017
Idioma:
Español
Las cámaras ACTi, incluidas las series D, B, I y E, que utilizan la versión de firmware A1D-500-V6.11.31-AC usan credenciales por defecto no aleatorias en todos los dispositivos. Un atacante remoto puede tomar el control total de un dispositivo que esté utilizando credenciales de administrador por defecto.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en Flash Seats Mobile App (CVE-2017-3190)

Fecha de publicación:
16/12/2017
Idioma:
Español
La versión 1.7.9 de Flash Seats Mobile App para Android y las versiones 1.9.51 y anteriores para iOS no consigue validar correctamente los certificados SSL proporcionados por las conexiones HTTPS, lo que puede permitir a un atacante realizar ataques Man-in-the-Middle (MitM).
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en Pandora (CVE-2017-3194)

Fecha de publicación:
16/12/2017
Idioma:
Español
Las versiones anteriores a la 8.3.2 de la app Pandora para iOS no consiguen validar correctamente los certificados SSL proporcionados por las conexiones HTTPS, lo que puede permitir a un atacante realizar ataques Man-in-the-Middle (MitM).
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en el framework Rawether de PCAUSA (CVE-2017-3196)

Fecha de publicación:
16/12/2017
Idioma:
Español
El framework Rawether de PCAUSA no valida correctamente los datos BPF, permitiendo que un programa BPF malicioso manipulado realice operaciones en la memoria fuera de los límites habituales cuando el controlador recibe los paquetes de red. Los atacantes locales pueden explotar esta vulnerabilidad para ejecutar código arbitrario con privilegios SYSTEM.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en dispositivos D-Link (CVE-2017-3191)

Fecha de publicación:
16/12/2017
Idioma:
Español
La versión de firmware 1.23 de DIR-130 y la versión de firmware 1.12 de DIR-330 de D-Link son vulnerables a la omisión de autenticación de la página de inicio de sesión remoto. Un atacante remoto que pueda acceder a la página de inicio de sesión del área de administración remota puede manipular la petición POST de tal manera que pueda acceder a determinadas páginas permitidas solo para los administradores como tools_admin.asp sin credenciales.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en dispositivos D-Link (CVE-2017-3192)

Fecha de publicación:
16/12/2017
Idioma:
Español
La versión de firmware 1.23 de DIR-130 y la versión de firmware 1.12 de DIR-330 de D-Link no protegen suficientemente las credenciales de administrador. La página tools_admin.asp revela la contraseña del administrador en codificación base64 en la página web de retorno. Un atacante remoto con acceso a esta página (pudiendo ser mediante una omisión de autenticación como CVE-2017-3191) puede obtener credenciales de administrador para el dispositivo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026