Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Microsoft Internet Explorer 6 en Windows XP, e Internet Explorer 7 en Vista (CVE-2009-3019)

Fecha de publicación:
31/08/2009
Idioma:
Español
Microsoft Internet Explorer 6 en Windows XP SP2 y SP3, e Internet Explorer 7 en Vista, permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) a través de código Javascript que hace una llamada a createElement para crear una instancia del elemento LI, y entonces llama a setAttribute para fijar el valor del atributo.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en win32k.sys en Microsoft Windows Server 2003 (CVE-2009-3020)

Fecha de publicación:
31/08/2009
Idioma:
Español
win32k.sys en Microsoft Windows Server 2003 SP2 permite a atacantes remotos provocar una denegación de servicio (caída del sistema) referenciando a un fichero .eot manipulado en el descriptor src de una regla @font-face de una hoja de estilo en cascada (Cascading Style Sheets, CSS) en un documento HTML, posiblemente relativo a Embedded OpenType (EOT) Font Engine, es una vulnerabilidad distinta a CVE-2006-0010, CVE-2009-0231, y CVE-2009-0232. NOTE: alguna información de estos detalles se ha obtenido de de información de terceros.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en Apple Safari (CVE-2009-3016)

Fecha de publicación:
31/08/2009
Idioma:
Español
Apple Safari v4.0.3 no bloquea URIs JavaScript: ni data: de forma adecuada en las cabeceras Refresh en las respuestas HTTP, lo que permite a atacantes remotos realizar un ataque de ejecución de secuencias de comandos en sitios cruzados (XSS) a través de vectores relativos a (1) inyectando una cabecera Refresh que contiene una URI javascript:, (2) introduciendo una URI javascript: cuando se especifica el contenido de una cabecera Refresh, (3) inyectando a una cabecera Refresh que contiene secuencias javascript en una URI data:text/html, o (4) introduciendo una URI data:text/html con secuencias javascript cuando se especifica el contenido de una cabecera Refresh.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en Orca Browser (CVE-2009-3017)

Fecha de publicación:
31/08/2009
Idioma:
Español
Orca Browser v1.2 build 5 no bloquea URIs data: en cabeceras Refresh y Location en respuestas HTTP, lo que permite a atacantes remotos realizar un ataque de ejecución de secuencias de comandos en sitios cruzados a través de vectores relativos a (1) inyectando una cabecera Refresh que contiene secuencias Javascript en URIs data:text/html, (2) introduciendo una _URI data:text/html con secuencias javascript cuando se especifica el contenidos de una cabecera Refresh, (3) inyectando una cabecera Location que contiene secuencias Javascript en una URI data:text/html o (4) introduciendo una URI data:text/html con secuencias Javascript cuando se especifica el contenido de la cabecera Location; y no maneja de forma adecuada las URIs Javascript: en los enlaces Javascript incluidos en los documentos de error 302 enviados por los servidores web, lo que provoca que atacantes remotos asistidos por usuarios realizar un ataque de ejecución de secuencias de comandos en sitios cruzados a través de vectores relativos a (5) inyección de una cabecera Location de respuesta HTTP o (6) especificando el contenido de una cabecera Location de respuesta HTTP.<br />
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en Maxthon Browser (CVE-2009-3018)

Fecha de publicación:
31/08/2009
Idioma:
Español
Maxthon Browser versión 3.0.0.145 Alpha con Ultramode no bloquea apropiadamente los URI javascript: y data: en encabezados Refresh en respuestas HTTP, lo que permite a los atacantes remotos conducir ataques de tipo cross-site scripting (XSS) por medio de vectores relacionados a (1) inyectar un encabezado Refresh que contiene un URI javascript:, (2) ingresando un URI javascript: al especificar el contenido de un encabezado Refresh, (3) inyectando un encabezado Refresh que contiene secuencias de JavaScript en un URI data:text/html, o (4) ingresando un URI data:text/html con secuencias de JavaScript al especificar el contenido de un encabezado Refresh; no bloquea apropiadamente los URI data: en los encabezados Location en las respuestas HTTP, lo que permite a los atacantes remotos asistidos por el usuario conducir ataques de tipo cross-site scripting (XSS) por medio de vectores relacionados a (5) inyectar un encabezado Location que contiene secuencias de JavaScript en un URI data:text/html o (6) ingresando un URI data:text/html con secuencias de JavaScript al especificar el contenido de un encabezado Location; y no maneja apropiadamente los URI JavaScript: en enlaces HTML dentro de documentos de error (a) 301 y (b) 302 enviados desde los servidores web, lo que permite a los atacantes remotos asistidos por el usuario conducir ataques de tipo cross-site scripting (XSS) por medio de vectores relacionados a ( 7) inyectar un encabezado de respuesta HTTP Location o (8) especificar el contenido de un encabezado de respuesta HTTP Location.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en Mozilla Firefox, SeaMonkey y Mozilla (CVE-2009-3010)

Fecha de publicación:
31/08/2009
Idioma:
Español
Mozilla Firefox v3.0.13 y anteriores, v3.5, v3.6 a1 pre, y v3.7 a1 pre; SeaMonkey v1.1.17; y Mozilla v1.7.x y anteriores no bloquean de forma adecuada las URIs data: en las cabeceras Refresh de las respuestas HTTP, lo que permite a atacantes remotos realizar ataques de ejecución de secuencias de comandos en sitios cruzados (XSS) a través de vectores relativos a (1) inyectar una cabecera Refresh que contiene secuencias Javascript en una URI data:text/html p (2) introduciendo una URI data:text/html con secuencias javascript cuando se especifica el contenido de una cabecera Refresh. NOTA: en algunas versiones del producto, el javascript se ejecuta fuera del contexto del sitio HTTP.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en Google Chrome (CVE-2009-3011)

Fecha de publicación:
31/08/2009
Idioma:
Español
Google Chrome v1.0.154.48 y anteriores, v2.0.172.28, v2.0.172.37 y v3.0.193.2 Beta, no bloquea adecuadamente los datos: URIs en cabeceras "Refresh" en respuestas HTTP, lo que permite a atacantes remotos llevar a cabo ataques de ejecución de secuencias de comandos en sitios cruzados relacionado con (1) la inyección de una cabecera "Refresh" que contienen secuencias JavaScript en una URI data:text/html o (2) introduciendo una URI data:text/html con secuencias JavaScript cuando se especifica el contenido de una cabecera "Refresh". NOTA: el JavaScript se ejecuta fuera del contexto del sitio HTTP.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en Navegador Opera (CVE-2009-3013)

Fecha de publicación:
31/08/2009
Idioma:
Español
Opera v9.52 y anteriores, y 10.00 Beta 3 Build 1699, no bloquea apropiadamente las URIs data: en las cabeceras Location en las respuestas HTTP, lo que permite realizar, a atacantes remotos, ataques de ejecución de secuencias de comandos en sitios cruzados(XSS) a través de vectores relacionados con (1) la inyección de una cabecera Location contiene secuencias de JavaScript en una URI data:text/html o (2) intrducción de una URI data:text/html con secuencias de JavaScript cuando se especifica el contenido de una cabecera Location. NOTA: el código JavaScript se ejecuta fuera del contexto del sitio HTTP.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en Mozilla Firefox, SeaMonkey y Mozilla (CVE-2009-3014)

Fecha de publicación:
31/08/2009
Idioma:
Español
Mozilla Firefox v3.0.13 y anteriores, v3.5, v3.6 a1 pre, y v3.7 a1 pre; SeaMonkey v1.1.17; y Mozilla v1.7.x y anteriores no manejan de forma adecuada las URIs javascript en los enlaces HTML incluidos en los documentos de error 302 enviados desde servidores web, lo que permite a atacantes remotos asistidos por usuarios realizar un ataque de ejecución de secuencias de comandos en sitios cruzados (XSS) a través de vectores relativos a (1) inyectar una cabecera Location de respuesta HTTP o (2) especificando el contenidos de una cabecera Location de respuesta HTTP.<br />
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en QtWeb (CVE-2009-3015)

Fecha de publicación:
31/08/2009
Idioma:
Español
QtWeb v3.0 Builds 001 y 003 no bloquea apropiadamente las URIs javascript: y data: en las cabeceras Refresh y Location de las respuestas HTTP, lo que permite realizar a atacantes remotos ataques de ejecución de secuencias de comandos en sitios cruzados(XSS) a través de vectores relacionados con (1) la inyección de un encabezado Refresh que contiene una URI javascript: , (2) la introducción de una URI javascript: cuando se especifica el contenido de una cabecera Refresh, (3) la inyección de una cabecera Refresh que contenga secuencias JavaScript en una URI data:text/html, (4) la introducción de URIs data:text/html con secuencias JavaScript cuando se especifica el contenido de una cabecera Refresh, (5) la inyección de una cabecera Location que contenga secuencias de JavaScript en una URI data:text/html, o (6) la introducción de una URI data:text/html con secuencias JavaScript cuando se especifica el contenido de una cabecera Location.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en Mozilla Firefox (CVE-2009-3012)

Fecha de publicación:
31/08/2009
Idioma:
Español
Mozilla Firefox v3.0.13 y anteriores, v3.5, v3.6 a1 pre y v3.7 a1 pre no bloquea adecuadamente los datos: URIs en las cabeceras Location en las respuestas HTTP, esto permite a atacantes remotos provocar ataques de secuencias de comandos en sitios cruzados (XSS) mediante vectores que están relacionados con (1) la inyección de una cabecera Location que contenga secuencias JavaScript en una URI data:text/html o (2) la introducción de una URI data:text/html con secuencias JAvaScript que especifiquen el contenido de una cabecera Location. NOTA: El JavaScript se ejecuta fuera del contexto del sitio HTTP.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en zKup CMS (CVE-2008-7124)

Fecha de publicación:
31/08/2009
Idioma:
Español
zKup CMS v2.0 hasta v2.3 no requiere autenticación administrativa, para admin/configuration/modifier.php, lo que permite a usuarios autenticados obtener privilegios de administrador a través de una petición directa, como se demostró añadiendo un nuevo administrador.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025