Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en EnvGetCompletePath (CVE-2007-4033)

Fecha de publicación:
27/07/2007
Idioma:
Español
Un desbordamiento de búfer en la función intTT1_EnvGetCompletePath en el archivo lib/t1lib/t1env.c en t1lib versión 5.1.1, permite a atacantes dependiendo del contexto ejecutar código arbitrario por medio de un parámetro FileName largo. NOTA: este problema se reportó originalmente de estar en la función imagepsloadfont en la biblioteca php_gd2.dll en la extensión gd (PHP_GD2) en PHP versión 5.2.3.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en Guidance Software EnCase (CVE-2007-4035)

Fecha de publicación:
27/07/2007
Idioma:
Español
** EN DISPUTA ** Guidance Software EnCase no maneja correctamente (1) ciertas tablas de particiones MBR mal formadas con muchas entradas, lo que permite a atacantes remotos evitar la recopilación lógica de una imagen del disco; (2) sistemas de archivos NTFS con bucles de directorio, lo que permite a atacantes remotos evitar el examen de ciertos contenidos de directorios y (3) otros ciertos sistemas de archivos NTFS mal formados, lo que permite a atacantes remotos evitar el examen de archivos corruptos. NOTA: el fabricante impugna la importancia de estos problemas, porque se puede usar la recopilación física en vez de lo anterior, ya que el fabricante cree que los atacantes pertinentes normalmente no corrompen un MBR o un sistema de archivos y porque la detección de un bucle is útil por sí misma.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en Guidance Software EnCase (CVE-2007-4036)

Fecha de publicación:
27/07/2007
Idioma:
Español
** EN DISPUTA ** Guidance Software EnCase permite a atacantes remotos con la complicidad del usuario provocar una denegación de servicio mediante (1) una base de datos corrupta Microsoft Exchange, que dispara la caída de una aplicación cuando se seleccionan muchas opciones; (2) un sistema de archivos NTFS corrupto, que provoca que la aplicación informe de "errores en la asignación de memoria(memory allocation errors)"; (3) directorios profundamente anidados, que disparan una caída de aplicación durante una operación "Expande Todo" (Expand All). NOTA: El fabricante impugna la importancia de estos vectores porque el usuario puede seleccionar menos opciones, no hay impacto operacional, o el usuario puede hacer menos expansión.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en Guidance Software EnCase (CVE-2007-4037)

Fecha de publicación:
27/07/2007
Idioma:
Español
** EN DISPUTA ** Guidance Software EnCase permite a atacantes remotos con la complicidad del usuario disparar una sobre-lectura de búfer y caída de aplicación mediante determinados sistemas de ficheros NTFS mal formados.<br /> NOTA: El fabricante impugna la importancia de este asunto, afirmando que los atacantes de importancia no corrompen el sistema de ficheros, e indicando que las operaciones de lectura importantes se pueden deshabilitar.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en una URI mailto en Mozilla Firefox con Thunderbir (CVE-2007-4038)

Fecha de publicación:
27/07/2007
Idioma:
Español
Una vulnerabilidad de inyección de argumentos en Mozilla Firefox versiones anteriores a 2.0.0.5, cuando se ejecuta en sistemas con Thunderbird versión 1.5 instalado y ciertas URI registradas, permite a atacantes remotos conducir ataques de tipo cross-browser scripting y ejecutar comandos arbitrarios por medio de metacaracteres shell en una URI mailto, que se insertan en la línea de comandos que es creada al invocar el archivo Thunderbird.exe, un problema similar a CVE-2007-3670.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en Controladores NVIDIA (CVE-2007-3532)

Fecha de publicación:
27/07/2007
Idioma:
Español
Controladores NVIDIA (nvidia-drivers) versiones anteriores a 1.0.7185, 1.0.9639 y 100.14.11, tal y como son usados en Gentoo Linux y posiblemente otras distribuciones, crea archivos de dispositivo /dev/nvidia* con permisos no confiables, lo que permite a usuarios locales modificar la configuración de la tarjeta de vídeo, causar una denegación de servicio (bloqueo o daño físico de tarjeta de vídeo) y obtener información confidencial.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en la biblioteca YDPCTL.dll en un argumento long en el método GetComponentVersion (CVE-2007-4034)

Fecha de publicación:
27/07/2007
Idioma:
Español
Un desbordamiento de búfer en la región stack de la memoria en el Control ActiveX YDPCTL.YDPControl.1 (también se conoce como Yahoo! Installer Plugin for Widgets) versiones anteriores a 2007.7.13.3 (20070620) en la biblioteca YDPCTL.dll en Yahoo! Widgets versiones anteriores a 4.0.5, permite a atacantes remotos ejecutar código arbitrario por medio de un argumento long en el método GetComponentVersion. NOTA: algunos de estos datos son obtenidos a partir de información de terceros.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en el Control ActiveX SCANCTRL.ScanCtrlCtrl.1 (CVE-2007-4031)

Fecha de publicación:
27/07/2007
Idioma:
Español
Una vulnerabilidad de salto de directorio en un determinado control ActiveX en Nessus Vulnerability Scanner versión 3.0.6, permite a atacantes remotos eliminar archivos arbitrarios por medio de un .. (punto punto) en el argumento para el método deleteReport, probablemente relacionado con el Control ActiveX SCANCTRL.ScanCtrlCtrl.1 en la biblioteca scan.dll.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en el servicio CUPS, usado en SUSE Linux y otras distribuciones de Linux. (CVE-2007-4045)

Fecha de publicación:
27/07/2007
Idioma:
Español
El servicio CUPS, tal y como es usado en SUSE Linux versiones anteriores a 20070720 y otras distribuciones de Linux, permite a atacantes remotos causar una denegación de servicio por medio de vectores no especificados relacionados con una corrección incompleta para CVE-2007-0720 que introdujo un problema diferente de denegación de servicio en la negociación SSL.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

CVE-2007-1354

Fecha de publicación:
27/07/2007
Idioma:
Español
La funcionalidad Control de Acceso (JMXOpsAccessControlFilter) en JMX Console de JBoss Application Server 4.0.2 y 4.0.5 versiones anteriores a 20070416 utiliza una variable miembro para almacenar los roles del usuario actual, lo cual permite a administradores remotos autenticados disparar una condición de carrera y obtener privilegios al identificarse en una sesión, por los de otro administrador con más privilegios, como se demuestra con un escalado de privilegios de Modo Lectura a Modo Escritura.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

CVE-2007-2874

Fecha de publicación:
27/07/2007
Idioma:
Español
Desbordamiento de búfer en la función wpa_printf en el código de depuración de wpa_supplicant en el paquete Fedora NetworkManager versiones anteriores a 0.6.5-3.fc7 permite a atacantes remotos con la complicidad del usuario ejecutar código de su elección mediante tramas mal formadas en una red WPA2.<br /> NOTA: algunos de estos detalles se han obtenido de información de terceros.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

CVE-2007-3105

Fecha de publicación:
27/07/2007
Idioma:
Español
Desbordamiento de búfer basado en pila en la implementación del generador de números aleatorios (RNG) en el kernel de Linux versiones anteriores a 2.6.22 podría permitir a usuarios root locales provocar una denegación de servicio o obtener privilegios al asignar valor al umbral por defecto del despertado (wakeup) a un valor mayor que el tamaño de la cola de salida, que dispara la escritura de números aleatorios a la pila por la función de transferencia de cola involucrando "comprobación de límites de ordenación".<br /> NOTA: Esta vulnerabilidad podría solamente cruzar límites de privilegios en entornos que tienen asignación granular de privilegios para root.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025