Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Función ftp_QUIT en ftpserver.py (CVE-2008-7264)

Fecha de publicación:
19/10/2010
Idioma:
Español
La función ftp_QUIT en ftpserver.py en pyftpdlib anterior a v0.5.0 permite a usuarios remotos autenticados causar una denegación de servicio (agotamiento de descriptor de fichero y agotamiento del demonio) mediante el envío de un comando QUIT durante un intento de transferencia de datos no permitido.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en pyftpdlib (CVE-2009-5010)

Fecha de publicación:
19/10/2010
Idioma:
Español
Condición de carrera en la clase FTPHandler en ftpserver.py de pyftpdlib anterior a v0.5.1 permite a atacantes remotos provocar una denegación de servicio (caída del demonio) estableciendo y cerrando inmediatamente una conexión TCP, provocando que la función Accept tenga un valor de retorno no esperado de None. Una vulnerabilidad diferente de CVE-2010-3494
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en pyftpdlib (CVE-2007-6738)

Fecha de publicación:
19/10/2010
Idioma:
Español
pyftpdlib anterior a v0.1.1 no elige un valor aleatorio para el puerto asociado con el comando PASV, lo que hace que sea más fácil para atacantes remotos obtener información sensible sobre el número de conexiones en curso de datos mediante la lectura de la respuesta a este comando.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en Vulnerabilidades de ejecución de secuencias de comandos en FTPServer.py (CVE-2007-6736)

Fecha de publicación:
19/10/2010
Idioma:
Español
Múltiples vulnerabilidades de ejecución de secuencias de comandos en FTPServer.py en pyftpdlib anterior a v0.2.0 permite a usuarios autenticados acceder a ficheros y directorios arbitrarios mediante .. (punto punto) en un comando (1) LIST, (2) STOR, o (3) RETR
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en FTPServer.py en pyftpdlib (CVE-2007-6737)

Fecha de publicación:
19/10/2010
Idioma:
Español
FTPServer.py en pyftpdlib anterior a v0.2.0 no incrementa el contador attempted_logins para un comando USER que especifica un nombre de usuario inválido, lo cual da lugar a que sea más fácil para los atacantes remotos obtener acceso a través de un ataque de fuerza bruta.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en control ActiveX en RealNetworks RealPlayer (CVE-2010-3747)

Fecha de publicación:
19/10/2010
Idioma:
Español
Un control ActiveX en RealNetworks RealPlayer v11.0 hasta la v11.1, RealPlayer SP v1.0 hasta la v1.1.4, y RealPlayer Enterprise v2.1.2 no inicializa apropiadamente un componente objeto sin especificar durante el parseo de una URI CDDA, lo que permite a atacantes remotos ejecutar código de su elección o provocar una denegación de servicio (resolución de puntero sin inicializar y caída de la aplicación) a través de una URI extensa.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en RealNetworks RealPlayer (CVE-2010-2578)

Fecha de publicación:
19/10/2010
Idioma:
Español
Desbordamiento de buffer basado en pila en RealNetworks RealPlayer v11.0 hasta la v11.1, RealPlayer SP 1.0 hasta la v1.1.4, y RealPlayer Enterprise v2.1.2 permite a atacantes remotos tener un impacto sin especificar a través de un fichero QCP modificado.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en RealNetworks RealPlayer (CVE-2010-2998)

Fecha de publicación:
19/10/2010
Idioma:
Español
Error de índice de array en RealNetworks RealPlayer v11.0 hasta la v11.1 y RealPlayer SP 1.0 hasta la v1.0.1 permite a atacantes remotos ejecutar código de su elección a través de datos de muestra mal formados en un fichero RealMedia .IVR. Relacionado con un problema de "índice de puntero IVR mal formado".
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en componente RichFX de RealNetworks RealPlayer (CVE-2010-3748)

Fecha de publicación:
19/10/2010
Idioma:
Español
Desbordamiento de buffer basado en pila en el componente RichFX de RealNetworks RealPlayer v11.0 hasta la v11.1, RealPlayer SP 1.0 hasta la v1.1.4, y RealPlayer Enterprise v2.1.2 permite a atacantes remotos provocar una impacto sin determinar a través de vectores desconocidos.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en rjrmrpln.dll en RealNetworks RealPlayer (CVE-2010-3750)

Fecha de publicación:
19/10/2010
Idioma:
Español
rjrmrpln.dll en RealNetworks RealPlayer v11.0 hasta la v11.1, RealPlayer SP 1.0 hasta la v1.1.4, y RealPlayer Enterprise v2.1.2 no valida apropiadamente el contenido de un fichero utilizado durante la interacción con un desbordamiento de memoria dinámica, lo que permite a atacantes remotos ejecutar código de su elección a través de elementos "Name Value Property" (NVP) en streams lógicos de un archivo multimedia.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en control ActiveX de RealNetworks RealPlayer (CVE-2010-3751)

Fecha de publicación:
19/10/2010
Idioma:
Español
Múltiples desbordamientos de buffer de memoria dinámica en un control ActiveX de RealNetworks RealPlayer v11.0 hasta la v11.1 y RealPlayer SP 1.0 hasta la v1.1.4 permiten a atacantes remotos ejecutar código de su elección a través de un argumento .smil extenso al manejador del protocolo (1) tfile, (2) pnmm, o (3) cdda.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en complemento del navegador de RealNetworks RealPlayer (CVE-2010-3749)

Fecha de publicación:
19/10/2010
Idioma:
Español
La implementación del complemento del navegador de RealNetworks RealPlayer v11.0 hasta la v11.1 y RealPlayer SP 1.0 hasta la v1.1 no maneja apropiadamente un caracter sin especificar dentro de los argumentos del método RecordClip; lo que permite a atacantes remotos descargar programas de su elección en el ordenador cliente, y ejecutar estos programas, a través de una llamada a método modificada. Relacionado con un problema de inyección de parámetros.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025