Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Múltiples inclusiones PHP remotas en Restaruant Management System (ReMaSys) 0.5 (CVE-2007-5160)

Fecha de publicación:
01/10/2007
Idioma:
Español
Múltiples vulnerabilidades de inclusión remota de archivo en PHP en Thierry Leriche REstaurant Management System (ReMaSys) 0.5 permiten a atacantes remotos ejecutar código PHP de su elección mediante un URL en el parámetro (1) DIR_ROOT de (a) global.php, o el parámetro (2) DIR_PAGE de (b) template/fr/page.php o (c) page/fr/boxConnection.php.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

CVE-2007-5162

Fecha de publicación:
01/10/2007
Idioma:
Español
El método connect en lib/net/http.rb en las bibliotecas (1) Net::HTTP y (2) Net::HTTPS de Ruby 1.8.5 y 1.8.6 no verifica que el campo commonName (CN) en un certificado de servidor concuerde con el nombre de dominio de una petición HTTPS, lo cual facilita a atacantes remotos interceptar transmisiones SSL mediante un ataque de "hombre en medio" (man-in-the-middle) o sitio web falsificado.<br />
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

CVE-2007-5163

Fecha de publicación:
01/10/2007
Idioma:
Español
** IMPUGNADA ** Vulnerabilidad de inclusión remota de archivo en PHP en el includes/functions/layout.php del Nexty 1.01.A Beta permite a atacantes remotos ejecutar código PHP de su elección mediante una URL en el parámetro rel. NOTA: Esta vulnerabilidad está impugnada por el CVE porque la inclusión aplicada está en una función que no puede ser llamada en una petición directa.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en Inclusión PHP remota en topic_review.php de UniversiBO 1.3.4 (CVE-2007-5164)

Fecha de publicación:
01/10/2007
Idioma:
Español
** IMPUGNADA ** Vulnerabilidad de inclusión remota de archivo en PHP en htmls/forum/includes/topic_review.php de UniversiBO 1.3.4 permite a atacantes remotos ejecutar código PHP de su elección mediante un URL en el parámetro phpb_root_path. NOTA: este problema está impugnado por CVE porque la sentencia de inclusión (include) aplicable es una función que no se llama en una petición directa.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

CVE-2007-5165

Fecha de publicación:
01/10/2007
Idioma:
Español
** IMPUGNADO ** Vulnerabilidad de inclusión remota de archivo en PHP en init.php en Jens Tkotz myIpacNG-stats (MINGS) 0.05 permite a atacantes remotos ejecutar código PHP de su elección a través de una URL en el parámetro MINGS_BASE. NOTA: este asunto está impugnado por CVE debido a que MINGS_BASE está definido antes de su uso.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en Múltiples inclusiones PHP remotas en SiteSys 1.0a (CVE-2007-5166)

Fecha de publicación:
01/10/2007
Idioma:
Español
Múltiples vulnerabilidades de inclusión remota de archivo en PHP en SiteSys 1.0a permiten a atacantes remotos ejecutar código PHP de su elección mediante un URL en el parámetro doc_root de (1) inc/pagehead.inc.php o (2) inc/pageinit.inc.php.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

CVE-2007-5167

Fecha de publicación:
01/10/2007
Idioma:
Español
Vulnerabilidad de inclusión remota de archivo en PHP en el .systeme/fonctions.php del phpLister 0.5-pre2 permite a atacantes remotos ejecutar código PHP de su elección mediante una URL en el parámetro nom_rep_systeme.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

CVE-2007-5168

Fecha de publicación:
01/10/2007
Idioma:
Español
Múltiples vulnerabilidades de inclusión remota de archivo en PHP en ClanLite 1.23.01.2005 permiten a atacantes remotos ejecutar código PHP de su elección mediante un URL en el parámetro root_path en (1) modules/serveur_jeux.php ó (2) conf/conf-php.php.<br /> NOTA: El vector 1 es impugnado por CVE porque el require_once solo se alcanza cuando una determinada constante se ha definido.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

CVE-2007-5143

Fecha de publicación:
01/10/2007
Idioma:
Español
El antivirus F-Secure para Windows Servers 7.0 en la edición de 64-bit permite a usuarios locales evitar el escaneo de los virus utilizando el directorio system32 para almacenar un (1) archivo o (2) ejecutable paquetizado manipulados. NOTA: en muchos entornos, esto no traspasa los límites de los privilegios puesto que cualquier proceso que pueda escribir en el system32 puede también apagar el antivirus F-Secure.
Gravedad CVSS v2.0: BAJA
Última modificación:
09/04/2025

CVE-2007-5144

Fecha de publicación:
01/10/2007
Idioma:
Español
Desbordamiento de búfer en el motor GDI de Windows Live Messenger, tal y como se utiliza en MSN Live 8.1, permite a atacantes remotos con la complicidad del usuario provocar una denegación de servicio (caída de aplicación o caída del sistema) y posiblemente ejecutar código de su elección al situar un fichero malformado en una carpeta nueva bajo la ruta Carpetas Compartidas, y disparando una operación de sincronización a través del servicio en línea Windows MSN Live, posiblemente relativo a atributos de fichero extendidos y posiblemente relativo a un parche incompleto para MS07-046, como se demuestra con un fichero (1) .jpg, (2) .gif, (3) .wmf, (4) .doc, ó (5) .ico.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en PHP (CVE-2007-5146)

Fecha de publicación:
01/10/2007
Idioma:
Español
Múltiples vulnerabilidades de inclusión remota de archivo en PHP en dedi-group Der Dirigent 1.0 permite a atacantes remotos ejecutar código PHP de su elección a través de una URL en el parámetro dedi_path en (1) inc.generate_code.php, (2) fnc.type_forms.php, o (3) fnc.type.php en backend/inc/, o (4) frontend.php o (5) backend.php en projekt01/cms/inc/; o (6) el parámetro this_dir en backend/inc/class.filemanager.php. NOTA: Los vectores 4 y 5 son disputados por CVE porque PHP encuentra un error fatal de llamada de función en una petición directa para el archivo, antes de llegar a la declaración de inclusión.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en un ítem en una feed en el navegador interno de i-Systems Feedreader (CVE-2007-5161)

Fecha de publicación:
01/10/2007
Idioma:
Español
Una vulnerabilidad de tipo cross-zone scripting en el navegador interno de i-Systems Feedreader versión 3.10, permite a atacantes remotos inyectar script web o HTML arbitrario por medio de un ítem en una feed, tal y como es demostrado mediante la actualización de un blog de WordPress. NOTA: esto fue originalmente reportado como una vulnerabilidad de tipo XSS.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025