Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2007-5372

Fecha de publicación:
11/10/2007
Idioma:
Español
Múltiples vulnerabilidades de inyección SQL en (a) LedgerSMB 1.0.0 hasta la 1.2.7 y (b) DWS Systems SQL-Ledger 2.x permite a atacantes remotos ejecutar comandos SQL de su elección a través de (1) el campo invoice quantity o (2) el campo sort.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en Envío inseguro de contraseña en ldapscripts (CVE-2007-5373)

Fecha de publicación:
11/10/2007
Idioma:
Español
ldapscripts 1.4 y 1.7 envía una contraseña como un argumento de línea de comandos cuando llama a algunos programas LDAP, lo cual podría permitir a usuarios locales leer la contraseña listando el proceso y sus argumentos, como se ha demostrado con una llamada a ldappasswd en la función _changepasswords.
Gravedad CVSS v2.0: BAJA
Última modificación:
09/04/2025

CVE-2007-5374

Fecha de publicación:
11/10/2007
Idioma:
Español
El cp_memberedit.php del LightBlog 8.4.1.1 no verifica las credenciales del administrados cuando se procesa una acción admin, lo que permite a usuarios remotos autenticados incrementar los privilegios de cualquier cuenta.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en Conflicto de interpretación en la Máquina Virtual de Java (JVM) (CVE-2007-5375)

Fecha de publicación:
11/10/2007
Idioma:
Español
Conflicto de interpretación en la Máquina Virtual de Java (JVM, Java Virtual Machine) permite a atacantes remotos con la complicidad del usuario llevar a cabo un ataque de revinculación DNS con fijación múltiple y ejecutar código Javascript de su elección en un contexto de intranet, cuando el servidor web de la intranet tiene un documento HTML que hace referencia a un applet Java "mayscript=true" a través de un URI relativo, lo cual podría estar asociado con diferentes direcciones IP entre el navegador y la JVM.
Gravedad CVSS v2.0: BAJA
Última modificación:
09/04/2025

Vulnerabilidad en el archivo server/server.cpp en la función truncate_message el motor multijugador en Wesnoth. (CVE-2007-3917)

Fecha de publicación:
11/10/2007
Idioma:
Español
El motor multijugador en Wesnoth versiones 1.2.x anteriores a 1.2.7 y versiones 1.3.x anteriores a 1.3.9, permite a los servidores remotos causar una denegación de servicio (bloqueo) por medio de un mensaje largo con caracteres multibyte que puede producir una cadena UTF-8 no válida después que está truncado, lo que desencadena una excepción no detectada, que involucra la función truncate_message en el archivo server/server.cpp. NOTA: este problema afecta tanto a los clientes como a los servidores.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en la función cons_options en el archivo options.c en dhcpd en OpenBSD (CVE-2007-5365)

Fecha de publicación:
11/10/2007
Idioma:
Español
Un desbordamiento de búfer en la región stack de la memoria en la función cons_options en el archivo options.c en dhcpd en OpenBSD versiones 4.0 hasta 4.2, y algunas otras implementaciones de dhcpd basadas en ISC dhcp-2, permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (bloqueo del demonio) por medio de una petición DHCP que especifica un tamaño máximo de mensaje más pequeño que el IP MTU mínimo.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en Múltiples inclusiones PHP remotas en MOSMedia Lite 4.5.1 para Mambo y Joomla! (CVE-2007-5362)

Fecha de publicación:
11/10/2007
Idioma:
Español
Múltiples vulnerabilidades de inclusión remota de archivo en PHP en el componente Avant-Garde Solutions MOSMedia Lite (com_mosmedi) 4.5.1 para Mambo y Joomla! permiten a atacantes remotos ejecutar código PHP de su elección mediante un URL en el parámetro a través del parámetro mosConfig_absolute_path de (1) credits.html.php, (2) info.html.php, (3) media.divs.php, (4) media.divs.js.php, (5) purchase.html.php, o (6) support.html.php de inlcudes/. NOTA: la procedencia de esta información es desconocida; los detalles se han obtenido exclusivamente de información de terceros. NOTA: el vector 3 podría ser el mismo que CVE-2007-2043.2.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en Inclusión PHP remota en el mambot Panoramic Picture Viewer para Joomla! (CVE-2007-5363)

Fecha de publicación:
11/10/2007
Idioma:
Español
Vulnerabilidad de inclusión remota de archivo en PHP en admin.panoramic.php del mambot (extenxión o plugin) Panoramic Picture Viewer 1.0 para Joomla! permite a atacantes remotos ejecutar código PHP de su elección mediante un URL en el parámetro a través del parámetro mosConfig_live_site. NOTA: la procedencia de esta información es desconocida; los detalles se han obtenido exclusivamente de información de terceros.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en Vulnerabilidad de salto de directorio en el manejador de transacciones iDEAL de ViArt Shopping Cart (CVE-2007-5364)

Fecha de publicación:
11/10/2007
Idioma:
Español
** IMPUGNADA ** Vulnerabilidad de salto de directorio en payments/ideal_process.php en el manejador de transacciones iDEAL de ViArt Shopping Cart permite a atacantes remotos tener un impacto desconocido mediante secuencias de salto de directorio en el parámetro filename de la función createCertFingerprint. NOTA: CVE niega este problema porque PHP encuentra un error fatal de llamada a función en una petición directa de payments/ideal_process.php.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en Desbordamiento de búfer en process_packet de Firebird SQL 2.0.2 (CVE-2007-4992)

Fecha de publicación:
11/10/2007
Idioma:
Español
Desbordamiento de búfer basado en pila en la función process_packet de fbserver.exe en Firebird SQL 2.0.2 permite a atacantes remotos ejecutar código de su elección mediante una petición larga al puerto TCP 3050.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en Desbordamiento de búfer en el servicio RepliStor Server de EMC Replistor 6.1.3 (CVE-2007-5323)

Fecha de publicación:
11/10/2007
Idioma:
Español
El servicio RepliStor Server de EMC REplistor 6.1.3 permite a atacantes remotos ejecutar código de su elección mediante un valor de tamaño (size) que hace que RepliStor cree un búfer más pequeño de lo esperado, lo cual dispara un desbordamiento de búfer cuando ese búfer se usa en una llamada a la función recv.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en Windows en Microsoft Windows XP y Server 2003, (CVE-2007-3896)

Fecha de publicación:
11/10/2007
Idioma:
Español
El manejo de URL en la biblioteca Shell32.dll en el shell de Windows en Microsoft Windows XP y Server 2003, con Internet Explorer versión 7 instalado, permite a atacantes remotos ejecutar programas arbitrarios por medio de secuencias "%" no válidas en un mailto: u otro manejador URI, como es demostrado usando mIRC, Outlook, Firefox, Adobe Reader, Skype y otras aplicaciones. NOTA: este problema podría estar relacionado con otros problemas relacionados con los controladores de URL en sistemas Windows, tal y como CVE-2007-3845. También puede haber problemas separados pero estrechamente relacionados en las aplicaciones que son invocadas por los manejadores.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025