Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en luni/src/main/java/java/io/ObjectInputStream.java en Android (CVE-2014-7911)

Fecha de publicación:
15/12/2014
Idioma:
Español
luni/src/main/java/java/io/ObjectInputStream.java en la implementación java.io.ObjectInputStream en Android anterior a 5.0.0 no verifica que la deserialización resultará en un objeto que reunió los requisitos para la serialización, lo que permite a atacantes ejecutar código arbitrario a través de un método de finalizar para un objeto serializado en un paquete ArrayMap dentor de un intento enviado a system_service, tal y como fue demostrado por el método de finalizar de android.os.BinderProxy, también conocido como Bug 15874291.
Gravedad CVSS v2.0: ALTA
Última modificación:
12/04/2025

Vulnerabilidad en Zenoss Core (CVE-2014-6261)

Fecha de publicación:
15/12/2014
Idioma:
Español
Zenoss Core hasta 5 Beta 3 no implementa correctamente la caracteristica comprobar para actualizaciones (Check For Updates), lo que permite a atacantes remotos ejecutar código arbitrario mediante (1) la falsificación del servidor callhome o (2) el uso de un sitio web manipulado que está visitado durante una acción de inicio de sesión, también conocido como ZEN-12657.
Gravedad CVSS v2.0: ALTA
Última modificación:
12/04/2025

Vulnerabilidad en Zenoss Core (CVE-2014-6260)

Fecha de publicación:
15/12/2014
Idioma:
Español
Zenoss Core hasta 5 Beta 3 no requiere una contraseña para modificar la cadena de comandos del paginador, lo que permite a atacantes remotos ejecutar comandos arbitrarios o causar una denegación de servicio (interrupción de paginación) mediante el aprovechamiento de una estación de trabajo desatendida, también conocido como ZEN-15412.
Gravedad CVSS v2.0: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en Zenoss Core (CVE-2014-6259)

Fecha de publicación:
15/12/2014
Idioma:
Español
Zenoss Core hasta 5 Beta 3 no detecta correctamente la recursión durante la expansión de entidades, lo que permite a atacantes remotos causar una denegación de servicio (consumo de memoria y CPU) a través de un documento XML manipulado que contiene un número grande de referencias de entidad anidadas, también conocido como ZEN-15414, un problema similar a CVE-2003-1564.
Gravedad CVSS v2.0: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en Zenoss Core (CVE-2014-6258)

Fecha de publicación:
15/12/2014
Idioma:
Español
Un endpoint no especificado en Zenoss Core hasta 5 Beta 3 permite a atacantes remotos causar una denegación de servicio (consumo de CPU) mediante la provocación de un intento de emparejamiento de expresiones regulares arbitrarias, también conocido como ZEN-15411.
Gravedad CVSS v2.0: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en Zenoss Core (CVE-2014-6257)

Fecha de publicación:
15/12/2014
Idioma:
Español
Zenoss Core hasta 5 Beta 3 permite a atacantes remotos evadir las restricciones de acceso mediante el uso de una URL endpoint web para invocar un método de ayudante de objetos (object helper), también conocido como ZEN-15407.
Gravedad CVSS v2.0: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en Zenoss Core (CVE-2014-6256)

Fecha de publicación:
15/12/2014
Idioma:
Español
Zenoss Core hasta 5 Beta 3 permite a atacantes remotos evadir las restricciones de acceso y colocar ficheros en un directorio con acceso público de (1) lectura o (2) ejecución a través de una acción move, también conocido como ZEN-15386.
Gravedad CVSS v2.0: ALTA
Última modificación:
12/04/2025

Vulnerabilidad en el formulario de inicio de sesión en Zenoss Core (CVE-2014-6255)

Fecha de publicación:
15/12/2014
Idioma:
Español
Vulnerabilidad de redirección abierta en el formulario de inicio de sesión en Zenoss Core anterior a 4.2.5 SP161 permite a atacantes remotos redirigir usuarios a sitios web arbitrarios y realizar ataques de phishing a través del parámetro came_from, también conocido como ZEN-11998.
Gravedad CVSS v2.0: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en Zenoss Core (CVE-2014-6254)

Fecha de publicación:
15/12/2014
Idioma:
Español
Múltiples vulnerabilidades de XSS en Zenoss Core hasta 5 Beta 3 permiten a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de un atributo en (1) un nombre de dispositivo, (2) un detalle de dispositivo, (3) un nombre de informe, (4) un detalle de informe o (5) un nombre de portlet o (6) una cadena en un método de ayudante, también conocido como ZEN-15381 y ZEN-15410.
Gravedad CVSS v2.0: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en Zenoss Core (CVE-2014-6253)

Fecha de publicación:
15/12/2014
Idioma:
Español
Múltiples vulnerabilidades de CSRF en Zenoss Core hasta 5 Beta 3 permiten a atacantes remotos secuestrar la autenticación de usuarios arbitrarios, también conocido como ZEN-12653.
Gravedad CVSS v2.0: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en la función rfbProcessClientNormalMessage en LibVNCServer (CVE-2014-6053)

Fecha de publicación:
15/12/2014
Idioma:
Español
La función rfbProcessClientNormalMessage en libvncserver/rfbserver.c en LibVNCServer 0.9.9 y anteriores no maneja correctamente los intentos de enviar una cantidad grande de datos ClientCutText, lo que permite a atacantes remotos causar una denegación de servicio (consumo de memoria o caída del demonio) a través de un mensaje manipulado que está procesado mediante el uso de un único malloc no comprobado.
Gravedad CVSS v2.0: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en la función HandleRFBServerMessage en LibVNCServer (CVE-2014-6052)

Fecha de publicación:
15/12/2014
Idioma:
Español
La función HandleRFBServerMessage en libvncclient/rfbproto.c en LibVNCServer 0.9.9 y anteriores no comprueba ciertos valores de retorno malloc, lo que permite a servidores remotos VNC causar una denegación de servicio (caída de la aplicación) o posiblemente ejecutar código arbitrario mediante la especificación de un tamaño de pantalla grande en un mensaje (1) FramebufferUpdate, (2) ResizeFrameBuffer, o (3) PalmVNCReSizeFrameBuffer.
Gravedad CVSS v2.0: ALTA
Última modificación:
12/04/2025