Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en GeniXCMS (CVE-2017-8780)

Fecha de publicación:
04/05/2017
Idioma:
Español
GeniXCMS 1.0.2 tiene XSS que se activa por un comentario que no es correctamente gestionado durante una operación de publicación por un administrador, como lo demuestra un elemento P mal formado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en WordPress (CVE-2017-8295)

Fecha de publicación:
04/05/2017
Idioma:
Español
WordPress hasta la versión 4.7.4 se basa en el encabezado HOST de HTTP para un mensaje de correo electrónico de restablecimiento de contraseña, lo que hace más fácil para los atacantes remotos restablecer contraseñas arbitrarias mediante una solicitud wp-login.php?action=lostpassword especialmente diseñada y después hacer lo necesario para que dicho mensaje se devuelva o sea reenviado, dando lugar a la transmisión de la clave de restablecimiento a un buzón en un servidor SMTP controlado por el atacante. Esto está relacionado con el uso problemático de la variable SERVER_NAME en wp-includes/pluggable.php junto con la función de correo de PHP. La explotación no es posible en todos los casos porque requiere al menos uno de los siguientes: (1) el atacante puede evitar que la víctima reciba mensajes de correo electrónico durante un período de tiempo prolongado (como 5 días), (2) el sistema de correo electrónico de la víctima envía una respuesta automática que contiene el mensaje original, o (3) la víctima compone manualmente una respuesta que contiene el mensaje original.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en RPCBIND, LIBTIRPC Y NTIRPC (CVE-2017-8779)

Fecha de publicación:
04/05/2017
Idioma:
Español
Rpcbind versión 0.2.4, LIBTIRPC versión 1.0.1 y versiones 1.0.2-rc a 1.0.2-rc3, y NTIRPC versión 1.4.3, no consideran el tamaño máximo de datos RPC durante la asignación de memoria para cadenas XDR, lo que permite a atacantes remotos causar una denegación de servicio (consumo de memoria sin liberación) a través de un paquete UDP manipulado enviado al puerto 111, también conocido como rpcbomb.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en Internet Security, Total Security y AntiVirus Pro de Quick Heal (CVE-2017-8773)

Fecha de publicación:
04/05/2017
Idioma:
Español
Quick Heal Internet Security 10.1.0.316, Quick Heal Total Security 10.1.0.316 y Quick Heal AntiVirus Pro 10.1.0.316 son vulnerables a una escritura fuera de límites en el búfer de memoria dinámica (heap) debido a una validación incorrecta de dwCompressionSize de Microsoft WIM Header WIMHEADER_V1_PACKED. Esta vulnerabilidad puede explotarse para obtener la ejecución remota de código, así como para escalar de privilegios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en Quick Heal Internet Security, Quick Heal Total Security y Quick Heal AntiVirus Pro (CVE-2017-8774)

Fecha de publicación:
04/05/2017
Idioma:
Español
Quick Heal Internet Security 10.1.0.316, Quick Heal Total Security 10.1.0.316 y Quick Heal AntiVirus Pro 10.1.0.316 son vulnerables a una corrupción de memoria al analizar archivos Mach-O malformados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en Quick Heal Internet Security, Quick Heal Total Security y Quick Heal AntiVirus Pro (CVE-2017-8775)

Fecha de publicación:
04/05/2017
Idioma:
Español
Quick Heal Internet Security 10.1.0.316, Quick Heal Total Security 10.1.0.316, y Quick Heal AntiVirus Pro 10.1.0.316 son vulnerables a una corrupción de memoria al analizar archivos Mach-O malformados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en Quick Heal Internet Security, Quick Heal Total Security y Quick Heal AntiVirus Pro (CVE-2017-8776)

Fecha de publicación:
04/05/2017
Idioma:
Español
Quick Heal Internet Security 10.1.0.316, Quick Heal Total Security 10.1.0.316, y Quick Heal AntiVirus Pro 10.1.0.316 tienen unos 165 archivos PE en la instalación por defecto que no utilizan protección ASLR/DEP.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en EPESI en Telaxus/EPESI (CVE-2017-8763)

Fecha de publicación:
04/05/2017
Idioma:
Español
Vulnerabilidad XSS en módulos / Base / Box / check_for_new_version.php en EPESI en Telaxus / EPESI 1.8.2 y versiones anteriores permite a atacantes remotos inyectar scripts web o HTML a través de un URI que carece del parámetro cid.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en ImageMagick (CVE-2017-8765)

Fecha de publicación:
04/05/2017
Idioma:
Español
La función ReadICONImage en coders\icon.c en ImageMagick versión 7.0.5-5, presenta una vulnerabilidad de fuga de memoria que puede ocasionar un agotamiento de memoria a través de un fichero ICON.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en GeniXCMS (CVE-2017-8762)

Fecha de publicación:
03/05/2017
Idioma:
Español
GeniXCMS versión 1.0.2 presenta una vulnerabilidad XSS que se activa por un usuario autenticado que envía una página, como se demuestra a través de un atributo oncut manipulado en un elemento B.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en Cisco Finesse de Cisco Unified Contact Center Enterprise (UCCE) (CVE-2017-6626)

Fecha de publicación:
03/05/2017
Idioma:
Español
Una vulnerabilidad en el servicio de notificación de Cisco Finesse de Cisco Unified Contact Center Enterprise (UCCE) 11.5 (1) y 11.6 (1) podría permitir a un atacante remoto no autenticado recuperar información de los agentes que utilizan Finesse Desktop. La vulnerabilidad se debe a la existencia de una cuenta de usuario que tiene una contraseña indocumentada y codificada. Un atacante podría explotar esta vulnerabilidad usando las credenciales codificadas para suscribirse al servicio de notificación Finesse, lo que permitiría al atacante recibir notificaciones cuando un agente inicie o salga del escritorio de Finesse, cuando la información sobre un agente cambie o cuando el estado de un agente cambia. ID de errores de Cisco: CSCvc08314.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en Cisco Unity Connection (CVE-2017-6629)

Fecha de publicación:
03/05/2017
Idioma:
Español
Una vulnerabilidad en el parámetro ImageID de Cisco Unity Connection 10.5 (2) podría permitir a un atacante remoto no autenticado acceder a archivos en ubicaciones arbitrarias en el sistema de archivos de un dispositivo afectado. El problema se debe a una desinfección inadecuada de la entrada suministrada por el usuario en los parámetros HTTP POST que describen los nombres de archivo. Un atacante podría explotar esta vulnerabilidad utilizando técnicas de salto de directorios para enviar una ruta a la ubicación del archivo deseada. ID de errores de Cisco: CSCvd90118.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026