Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Nexpose (CVE-2017-5264)

Fecha de publicación:
14/12/2017
Idioma:
Español
Las versiones de Nexpose anteriores a la 6.4.66 no validan adecuadamente el origen de peticiones HTTP destinadas a la aplicación web administrativa Automated Actions, siendo vulnerables ante un ataque de Cross-Site Request Forgery (CSRF).
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en el paquete ecstatic npm (CVE-2016-10703)

Fecha de publicación:
14/12/2017
Idioma:
Español
Una vulnerabilidad de denegación de servicio con expresiones regulares (ReDoS) en el archivo lib/ecstatic.js del paquete ecstatic npm, en versiones anteriores a la 2.0.0, permite que un atacante remoto sobrecargue y cierre inesperadamente un servidor pasando una cadena maliciosamente manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en Fortinet FortiClient Windows (CVE-2017-7344)

Fecha de publicación:
14/12/2017
Idioma:
Español
Una escalada de privilegios en Fortinet FortiClient Windows en versiones 5.4.3 y anteriores, así como la versión 5.6.0, permite que un atacante consiga privilegios explotando el diálogo de Windows "security alert" que aparece cuando la característica "VPN before logon" está habilitada y se conecta un certificado no fiable.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en GNU GLOBAL (CVE-2017-17531)

Fecha de publicación:
14/12/2017
Idioma:
Español
gozilla.c en GNU GLOBAL 4.8.6 no valida cadenas antes de iniciar el programa especificado por la variable de entorno BROWSER. Esto podría permitir que atacantes remotos lleven a cabo ataques de inyección de argumentos mediante una URL manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en Kiwi (CVE-2017-17532)

Fecha de publicación:
14/12/2017
Idioma:
Español
examples/framework/news/news3.py en Kiwi 1.9.22 no valida cadenas antes de iniciar el programa especificado por la variable de entorno BROWSER. Esto podría permitir que atacantes remotos lleven a cabo ataques de inyección de argumentos mediante una URL manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en Mensis (CVE-2017-17534)

Fecha de publicación:
14/12/2017
Idioma:
Español
uiutil.c en Mensis 0.0.080507 no valida cadenas antes de iniciar el programa especificado por la variable de entorno BROWSER. Esto podría permitir que atacantes remotos lleven a cabo ataques de inyección de argumentos mediante una URL manipulada. Esta vulnerabilidad es diferente de CVE-2017-17521.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en Bob Hepple gjots2 (CVE-2017-17535)

Fecha de publicación:
14/12/2017
Idioma:
Español
lib/gui.py en Bob Hepple gjots2 2.4.1 no valida cadenas antes de iniciar el programa especificado por la variable de entorno BROWSER. Esto podría permitir que atacantes remotos lleven a cabo ataques de inyección de argumentos mediante una URL manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en Tkabber (CVE-2017-17533)

Fecha de publicación:
14/12/2017
Idioma:
Español
**EN DISPUTA** default.tcl en Tkabber 1.1 no valida cadenas antes de iniciar el programa especificado por la variable de entorno BROWSER. Esto podría permitir que atacantes remotos lleven a cabo ataques de inyección de argumentos mediante una URL manipulada. NOTA: un tercero ha indicado que el ataque no puede ocurrir por cómo se comporta la función Tcl exec al analizar argumentos.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en KildClient (CVE-2017-17511)

Fecha de publicación:
14/12/2017
Idioma:
Español
KildClient 3.1.0 no valida cadenas antes de iniciar el programa especificado por la variable de entorno BROWSER. Esto podría permitir que atacantes remotos lleven a cabo ataques de inyección de argumentos mediante una URL manipulada. Esto se relaciona con prefs.c y worldgui.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en FontForge (CVE-2017-17521)

Fecha de publicación:
14/12/2017
Idioma:
Español
uiutil.c en FontForge hasta la versión 20170731 no valida cadenas antes de iniciar el programa especificado por la variable de entorno BROWSER. Esto podría permitir que atacantes remotos lleven a cabo ataques de inyección de argumentos mediante una URL manipulada. Esta vulnerabilidad es diferente de CVE-2017-17534.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en swt/motif/browser.c in White_dune (aka whitedune) (CVE-2017-17518)

Fecha de publicación:
14/12/2017
Idioma:
Español
** EN DISPUTA** swt / motif / browser.c en White_dune (también conocido como whitedune) 0.30.10 no valida las cadenas antes de iniciar el programa especificado por la variable de entorno BROWSER, lo que podría permitir a los atacantes remotos realizar ataques de inyección de argumentos a través de un dispositivo diseñado URL NOTA: Este problema se discute por no ser una vulnerabilidad porque “la versión actual de white_dune (1.369 en https://wdune.ourproject.org/) no utiliza una" variable de entorno NAVEGADOR ". En cambio, la variable "navegador" se lee del archivo $ HOME / .dunerc (o del registro M $ Windows). Es configurable en el menú "opciones". El valor predeterminado se elige en el script ./configure, que prueba varios programas, primero probado es "xdg-open" ".
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en TIN (CVE-2017-17520)

Fecha de publicación:
14/12/2017
Idioma:
Español
** EN DISPUTA ** tools/url_handler.pl en TIN 2.4.1 no valida cadenas antes de iniciar el programa especificado por la variable de entorno BROWSER. Esto podría permitir que atacantes remotos lleven a cabo ataques de inyección de argumentos mediante una URL manipulada. NOTA: un tercero ha reportado que este comportamiento es intencionado, ya que la documentación especifica que "url_handler.pl ha sido diseñado para trabajar junto con tin, que solo emite URL absolutas escapadas en shell".
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026