Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Crystal Reports para Microsoft Visual Studio (CVE-2006-6133)

Fecha de publicación:
28/11/2006
Idioma:
Español
Desbordamiento de búfer basado en pila en Visual Studio Crystal Reports para Microsoft Visual Studio .NET 2002 y 2002 SP1; .NET 2003 y 2003 SP1; y 2005 y 2005 SP1 (anteriormente Business Objects Crystal Reports XI Professional) permite a atacantes remotos con la ayuda del usuario, ejecutar código de su elección mediante un fichero RPT manipulado.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

CVE-2006-6134

Fecha de publicación:
28/11/2006
Idioma:
Español
Desbordamiento de búfer basado en montículo en la función WMCheckURLScheme de WMVCORE.DLL en Microsoft Windows Media Player (WMP) 10.00.00.4036 en Windows XP SP2, Server 2003, y Server 2003 SP1 permite a atacantes remotos provocar una denegación de servicio (cierre de aplicación) y ejecutar código de su elección mediante un atributo HREF largo, utilizando un protocolo no reconocido, en un elemento REF de un archivo de lista de reproducción ASX.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

CVE-2006-6131

Fecha de publicación:
28/11/2006
Idioma:
Español
Vulnerabilidad de ruta de búsqueda no confiable en (1) WSAdminServer y (2) WSWebServer en Kerio WebSTAR (4D WebSTAR Server Suite) 5.4.2 y anteriores permite a atacantes remotos con privilegios webstar obtener privilegios de root mediante una librería de ayuda libucache.dylib maliciosa en el directorio de trabajo actual.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

CVE-2006-5896

Fecha de publicación:
27/11/2006
Idioma:
Español
REMLAB Web Mech Designer 2.0.5 permite a atacantes remotos obtener la ruta completa de la secuencia de comandos mediante un parámetro Tonnage incorrecto en calculate.php que provoca un error de división por cero, lo cual revela la ruta en un mensaje de error.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

CVE-2006-5750

Fecha de publicación:
27/11/2006
Idioma:
Español
Vulnerabilidad de salto de directorio en la clase JBoss Application Server (jbossas) 3.2.4 hasta 4.0.5 permite a usuarios remotos validados leer o modificar archivos y posiblemente ejecutar código de su elección, a través de vectores no especificados en el administrador de consola.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

CVE-2006-6125

Fecha de publicación:
27/11/2006
Idioma:
Español
Desbordamiento de pila basado en búfer en el controlador wireless (WG311ND5.SYS) 2.3.1.10 para el adaptador NetGear WG311v1 permite a un atacante remoto ejecutar código de su elección mediante una trama de gestión 802.11 con un SSID largo.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

CVE-2006-6126

Fecha de publicación:
27/11/2006
Idioma:
Español
Apple Mac OS X permite a un usuario local provocar denegación de servicio (memoria corrupta) a través del binario manipulado Mach-O con una estructura de datos mal formada load_command.
Gravedad CVSS v2.0: BAJA
Última modificación:
09/04/2025

CVE-2006-6127

Fecha de publicación:
27/11/2006
Idioma:
Español
Núcleo Apple Mac OS X permite a un usuario local provocar denegación de servicio a través de un proceso que usa kevent para registrar una cola o un evento, entonces se bifurca en un proceso hijo que usa kevent para registrar un evento para la misma cola que la del padre.
Gravedad CVSS v2.0: BAJA
Última modificación:
09/04/2025

CVE-2006-6128

Fecha de publicación:
27/11/2006
Idioma:
Español
La funcionalidad ReiserFS en Linux kernel 2.6.18, y posiblemente otras versiones, permite a un usuario local provocar denegación de servicio a través de sistemas de archivos manipulados ReiserFS que dispara una corrupción de memoria cuando se lleva a cabo una sincronización.
Gravedad CVSS v2.0: BAJA
Última modificación:
09/04/2025

CVE-2006-6129

Fecha de publicación:
27/11/2006
Idioma:
Español
Desbordamiento de enteros en fatfile_getarch2 en Apple Mac OS X permite a un usuario local provocar denegación de servicio y posiblemente ejecutar código de su elección a través del programa Mach-O Universal manipulado que dispara una corrupción de memoria.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

CVE-2006-6122

Fecha de publicación:
26/11/2006
Idioma:
Español
Múltiples desbordamientos de búfer en TIN anterior a 1.8.2 tiene un impacto desconocido y vectores de ataque, una vulnerabilidad diferente que CVE-2006-0804.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

CVE-2006-6123

Fecha de publicación:
26/11/2006
Idioma:
Español
Coppermine Photo Gallery (CPG) 1.4.8 estable, con register_globals activado, permiet a un atacante remoto evitar la protección XSS y asignar variables de su elección a través de una cadena de consulta que provoca que la variable se defina en un espacio global, con los separadores _GET, _REQUEST, u otros parámetros críticos, el cual son desasignados por el esquema de protección y previenen que la variable original pueda ser detectada.
Gravedad CVSS v2.0: BAJA
Última modificación:
09/04/2025