Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en AgentX::receive_agentx en AgentX++ en RealNetworks Helix Server y Helix Mobile Server (CVE-2010-1319)

Fecha de publicación:
20/04/2010
Idioma:
Español
Un desbordamiento de enteros en la función AgentX::receive_agentx en AgentX++ versión 1.4.16, tal y como es usado en RealNetworks Helix Server y Helix Mobile Server versión 11.x hasta 13.x y otros productos, permite que los atacantes remotos ejecuten código arbitrario por medio de una petición con una longitud de una carga útil creada.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en IBM Lotus Notes (CVE-2010-1487)

Fecha de publicación:
20/04/2010
Idioma:
Español
IBM Lotus Notes v7.0, v8.0, y v8.5 almacena credenciales administrativas en cleartext en SURunAs.exe, lo que permite a usuarios locales obtener información sensible examinando ese archivo, conocido como SPR JSTN837SEG.
Gravedad CVSS v2.0: BAJA
Última modificación:
11/04/2025

Vulnerabilidad en fsprocbase.c en el kernel de Linux (CVE-2010-1488)

Fecha de publicación:
20/04/2010
Idioma:
Español
La función proc_oom_score de fs/proc/base.c en el kernel de Linux en versiones anteriores a la 2.6.34-rc4 utiliza de forma inapropiada estructuras de datos durante la selección de un candidato para ser tratado por el procesdo OOM killer, lo que puede permitir a usuarios locales provocar una denegación de servicio a través de patrones sin especificar de creación de tareas.
Gravedad CVSS v2.0: BAJA
Última modificación:
11/04/2025

Vulnerabilidad en motor de expresiones regulares de Perl (CVE-2010-1158)

Fecha de publicación:
20/04/2010
Idioma:
Español
Desbordamiento de entero en el motor de expresiones regulares de Perl v5.8.x permite a atacantes dependiendo del contexto provocar una denegación de servicio (consumo de la pila y caída de la aplicación) cotejando una expresión regular modificada contra una cadena de texto extensa.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en función release_one_tty de driverschartty_io.c del kernel de Linux (CVE-2010-1162)

Fecha de publicación:
20/04/2010
Idioma:
Español
La función release_one_tty de drivers/char/tty_io.c del kernel de Linux en versiones anteriores a la 2.6.34-rc4 omite determinadas llamadas que se requieren a la función put_pid, lo que tiene un impacto sin especificar y vectores de ataque locales.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en Atlassian JIRA (CVE-2010-1164)

Fecha de publicación:
20/04/2010
Idioma:
Español
Múltiples vulnerabilidades de falsificación de petición en sitios cruzados (CSRF) en Atlassian JIRA v3.12 hasta la v4.1. Permiten a usuarios remotos inyectar codigo de script web o código HTML de su elección a través de el parámetro (1) "element" (elemento) o (2) "defaultColor" (color por defecto) a la página de "Colour Picker" (selección de colores); el (3) parámetro "formName", (4) parámetro "element", o (5) campo "full name" (nombre completo) a la página "User Picker" (selección de usuario); el (6) parámetro formName, (7) parámetro "element", o (8) campo "group name" (nombre de grupo) a la página "Group Picker" (selección de grupo); el (9) parámetro announcement_preview_banner_st de componentes sin especificar, relacionados con la página "Announcement Banner Preview" (vista previa de anuncio); vectores sin especificar relacionados con las páginas (10) groupnames.jsp, (11) indexbrowser.jsp, (12) classpath-debug.jsp, (13) viewdocument.jsp, o (14) cleancommentspam.jsp; el (15) parámetro portletKey de runportleterror.jsp; la (16) URI de issuelinksmall.jsp; el (17) parámetro afterURL de screenshot-redirecter.jsp; o la (18) cabecera HTTP Referrer de 500page.jsp, tal como se ha explotado activamente en Abril del 2010.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en Atlassian JIRA (CVE-2010-1165)

Fecha de publicación:
20/04/2010
Idioma:
Español
Atlassian JIRA v3.12 hasta v4.1 permite a administradores autenticados remotamente ejecutar código de su elección modificando(1) adjuntos (como attachments), (2) índice (como indexing), o (3) ruta de guardado y luego subir un fichero, se explota activamente desde abril de 2010.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en MediaWiki (CVE-2010-1150)

Fecha de publicación:
20/04/2010
Idioma:
Español
MediaWiki en versiones anteriores a la v1.15.3, y v1.6.x anteriores a la v1.16.0beta2, no gestiona apropiadamente un intento de inicio de sesión correctamente autenticado pero no deseado, lo que facilita a usuarios remotos autenticados realizar ataques de phishing arreglándoselas para que una víctima inicie sesión en la cuenta del atacante y luego ejecute un script de usuario modificado. Relacionada con el tipo de vulneravidad inicio de sesión CSRF.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en función tolog de httpdx (CVE-2009-4769)

Fecha de publicación:
20/04/2010
Idioma:
Español
Múltiples vulnerabilidades de formato de cadena en la función tolog de httpdx v1.4, v1.4.5, v1.4.6, v1.4.6b, y v1.5 permiten (1) a atacantes remotos ejecutar código de su elección a través de especificadores de formato de cadena en una petición GET al componente de servidor HTTP cuando las trazas (logging) están habilitadas, y permiten (2) a usuarios remotos autenticados ejecutar código de su elección a través de especificadores de formato de cadena en un comando PWD al componente de servidor FTP.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en servidor FTP de httpdx (CVE-2009-4770)

Fecha de publicación:
20/04/2010
Idioma:
Español
El componente servidor FTP de httpdx v1.4, v1.4.5, v1.4.6, v1.4.6b, y v1.5 tiene la contraseña por defecto pass123 para la cuenta "moderator" (moderador), lo que facilita a los atacantes remotos obtener acceso privilegidado.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en intérprete de guiones JASS en Warcraft III (CVE-2009-4768)

Fecha de publicación:
20/04/2010
Idioma:
Español
Una vulnerabilidad no especificada en el intérprete de guiones JASS en Warcraft III: El trono helado v1.24b y anteriores permite ejecutar código arbitrario a atacantes remotos ayudados por el usuario mediante un mapa personalizado diseñado. NOTA: algunos de estos detalles han sido obtenidos de información de terceros.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en módulo Ubercart de Drupal (CVE-2009-4771)

Fecha de publicación:
20/04/2010
Idioma:
Español
la funcionalidad de "PayPal Website Payments Standard" (estándar de pago del sitio PayPal) del módulo Ubercart v5.x anteriores a la v5.x-1.9 y v6.x anteriores a la v6.x-2.1 de Drupal no valida apropiadamente los pedidos, lo que permite a atacantes remotos ejecutar "acciones duplicadas" sin especificar a través de vectores de ataque desconocidos.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025