Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Trend Micro Control Manager (CVE-2011-5001)

Fecha de publicación:
25/12/2011
Idioma:
Español
Desbordamiento de búfer basado en pila en la función CGenericScheduler::AddTask en cmdHandlerRedAlertController.dll en CmdProcessor.exe en Trend Micro Control Manager v5.5 anterior al Build 1613 permite a atacantes remotos ejecutar código de su elección mediante un paquete IPC manipulado al puerto 20101 TCP
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en Final Draft (CVE-2011-5002)

Fecha de publicación:
25/12/2011
Idioma:
Español
Múltiples vulnerabilidades de desbordamiento de búfer basado en pila en Final Draft v8 anterior a v8.02, permite a atacantes remotos ejecutar código de su elección a través de un fichero .fdx o .fdxt con elementos (1) long Word, (2) Transition, (3) Location, (4) Extension, (5) SceneIntro, (6) TimeOfDay, and (7) Character.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en Pidgin (CVE-2011-4601)

Fecha de publicación:
25/12/2011
Idioma:
Español
family_feedbag.c en el protocolo oscar en el plugin libpurple en Pidgin anterior a v2.10.1 no lleva a cabo la validación UTF-8 en los mensajes de datos, lo que permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) a través de un mensaje elaborado (1) AIM o (2) ICQ asociado con la adición de lista de amigos.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en Mini-Stream Ripper (CVE-2009-5109)

Fecha de publicación:
25/12/2011
Idioma:
Español
Desbordamiento de búfer basado en pila en Mini-Stream Ripper v3.0.1.1 permite a atacantes remotos ejecutar código de su elección a través de una entrada large en un fichero .pls
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en Mini-Stream RM-MP3 Converter (CVE-2010-5081)

Fecha de publicación:
25/12/2011
Idioma:
Español
Desbordamiento de búfer basado en pila en Mini-Stream RM-MP3 Converter v3.1.2.1 permite a atacantes remotos ejecutar código de su elección a través de una URL larga en un fichero .pls
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en lighttpd (CVE-2011-4362)

Fecha de publicación:
24/12/2011
Idioma:
Español
Error de signo de entero en la función base64_decode en la funcionalidad de autenticación HTTP (http_auth.c) en lighttpd v1.4 anterior a v1.4.30 y v1.5 antes de la revisión SVN 2806 permite a atacantes remotos provocar una denegación de servicio (fallo de segmentación) a través de una entrada elaborada en base64 provando una lectura "fuera de los límites" (out-of-bounds)con un índice negativo.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en Wuzly (CVE-2011-3835)

Fecha de publicación:
24/12/2011
Idioma:
Español
Múltiples vulnerabilidades de ejecución de secuencias de comandos en sitios cruzados (XSS) en Wuzly v2.0 permite a atacantes remotos inyectar secuencias de comandos web o HTML a través del encabezado Referer para (1) admin/login.php y (2) admin/404.php; the (3) el parametro q para search.php; el parametro (4) theme_name para theme_settings.php, el parametro (5) extension_name para extension_settings.php, (6) el parametro q para search.php, (7) parametro type para comments.php, parametro sort para (8) pages.php y (9) posts.php, y el (10) type y (11) parametro q para media.php en admin/; el parametro sidebar para (12) add_widget.php y(13) widgets.php, id parameter para (14) category_delete.php, (15) comment.php, (16) page_delete.php, y (17) post_delete.php, (18) parametro type para media.php, y (19) id y (20) parametro sidebar para widget_delete.php en mobile/; y el (21) name, (22) email, (23) website, y (24) parametro comment para index.php; y el (25) parámetro username para admin/login.php.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en Wuzly (CVE-2011-3836)

Fecha de publicación:
24/12/2011
Idioma:
Español
Múltiples vulnerabilidades de falsificación de petición en sitios cruzados (CSRF) en Wuzly v2.0, permite a atacantes remotos secuestrar la autenticación de los administradores para solicitudes que (1) añaden un adminsitrador, (2) llevan a cabo ejecución de secuencias de comandos en sitios cruzados (XSS), (3) llevan a cabo inyecciones SQL, o tienen otro impacto no especificado mediante vectores desconocidos.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en Wuzly (CVE-2011-3837)

Fecha de publicación:
24/12/2011
Idioma:
Español
Vulnerabilidad de salto de directorio en blog_system/data_functions.php en Wuzly v2.0, permite a atacantes remotos leer ficheros arbitrarios mediante un .. (punto punto) en el parámetro preview para index.php.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en Wuzly (CVE-2011-3838)

Fecha de publicación:
24/12/2011
Idioma:
Español
Múltiples vulnerabilidades de inyección SQL en Wuzly v2.0 permite a atacantes remotos ejecutar comandos SQL a través del parámetro (1) u para fp.php, (2) parámetro epage a newpage.php, (3) parámetros epost para newpost.php, y 4 () parámetro username a login.php en admin /, o el (5) parámetro username para mobile/login.php.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en Wuzly (CVE-2011-3839)

Fecha de publicación:
24/12/2011
Idioma:
Español
La funcionalidad de administración en Wuzly v2.0 permite a atacantes remotos eludir la autenticación mediante el establecimiento de la cookie dXNlcm5hbWU
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en servidor NNTP (nntpd) para Cyrus IMAPd (CVE-2011-3372)

Fecha de publicación:
24/12/2011
Idioma:
Español
imap/nntpd.c en el servidor NNTP (nntpd) para Cyrus IMAPd v2.4.x anterior a v2.4.12 permite a atacantes remotos eludir la autenticación enviando un comando AUTHINFO USER sin un comando AUTHINFO PASS adicional
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025