Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2006-4938

Fecha de publicación:
23/09/2006
Idioma:
Español
help.php en Moodle before 1.6.2 no valida la existencia de ciertos ficheros de ayuda antes de incluirlos, lo cual permitiría a usuarios remotos validados obtener la ruta en un mensaje de error.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

CVE-2006-4939

Fecha de publicación:
23/09/2006
Idioma:
Español
backup/backup_scheduled.php en Moodle anterior a 1.6.2 genera un rastro de datos con el nombre de la ruta de la copia de seguridad siempre que el depurador se encuentre desactivado, lo cual podría permitir a un atacante obtener el nombre de la ruta.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

CVE-2006-4940

Fecha de publicación:
23/09/2006
Idioma:
Español
login/forgot_password.php en Moodle anterior a 1.6.2 permite a un atacante remoto obtener información sensible (dirección de correo electrónico y nombres de la cuentas en Moodle) a través de una acción de búsqueda.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

CVE-2006-4941

Fecha de publicación:
23/09/2006
Idioma:
Español
Múltiples vulnerabilidades de secuencias de comandos en sitios cruzados (XSS) en Moodle anteriores a 1.6.2 podrían permitir a un atacante remoto inyectar secuencias de comandos web o HTML de su elección a través de (1) el parámetro choose en files/index.php y(2) el parámetro sub en doc/index.php.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

CVE-2006-4942

Fecha de publicación:
23/09/2006
Idioma:
Español
Moodle anterior a 1.6.2, cuando la configuración no tiene (1) algebra o (2) filtros de texto, permite a un usuario validado escribir ficheros de salida LaTex o MimeTex al nivel más alto del directorio dataroot a través de (a) filter/algebra/pix.php o (b) filter/tex/pix.php.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

CVE-2006-4943

Fecha de publicación:
23/09/2006
Idioma:
Español
course/jumpto.php en Moodle anterior a 1.6.2 no valida la llave de sesión (sesskey) antes de proporcionar el contenido de URIs locales de su elección, que permite que atacantes remotos obtengan información sensible a través del parámetro jump.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

CVE-2006-4944

Fecha de publicación:
23/09/2006
Idioma:
Español
Vulnerabilidad PHP de inclusión remota de archivo en includes/pear/Net/DNS/RR.php en ProgSys 0.151 y anteriores permite a un atacante remoto ejecutar código PHP de su elección a través de una URL en el parámetro phpdns_basedir .
Gravedad CVSS v2.0: ALTA
Última modificación:
03/04/2025

CVE-2006-4899

Fecha de publicación:
22/09/2006
Idioma:
Español
La secuencia de comandos ePPIServlet en ssociates (CA) eTrust Security Command Center 1.0 y r8 hasta SP1 CR2, cuando funciona sobre Windows, permite a un atacante remoto obtener la ruta del servidor web a través de "'" (comilla simple) en la función PIProfile, lo cual filtra la ruta en un mensaje de error.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

CVE-2006-4900

Fecha de publicación:
22/09/2006
Idioma:
Español
Vulnerabilidad de directorio transversal en Computer Associates (CA) eTrust Security Command Center 1.0 y r8 hasta SP1 CR2, permite a un usuario remoto validado leer y borrar archivos de sue elección a través de la secuancia ".." en el parámetro eSCCAdHocHtmlFile a eSMPAuditServlet, lo cual no es manejado adecuadamente a través de la función getadhochtml.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

CVE-2006-4901

Fecha de publicación:
22/09/2006
Idioma:
Español
Computer Associates (CA) eTrust Security Command Center 1.0 y r8 hasta SP1 CR2, y eTrust Audit 1.5 y r8, permite a un atacante remoto suplantar alertas y guíar ataques de repetición a través de la invocación de eTSAPISend.exe con los argumentos deseados.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

CVE-2006-3507

Fecha de publicación:
21/09/2006
Idioma:
Español
Múltiples desbordamientos de búfer basados en pila en el controlador wireless AirPort en Apple Mac OS X 10.3.9 y 10.4.7 permiten a atacantes físicamente próximos ejecutar código de su elección inyectando tramas artesanales dentro de la red wireless.
Gravedad CVSS v2.0: ALTA
Última modificación:
03/04/2025

CVE-2006-3508

Fecha de publicación:
21/09/2006
Idioma:
Español
Desbordamiento de búfer basado en montón en el controlador wireless AirPort en Apple Mac OS X 10.4.7 permite a atacantes físicamente próximos provocar una denegación de servicio (caída), obteniendo privilegios, y ejecutando código de su elección mediante una trama artesanal que no es manejada adecuadamente durante las actualizaciones de escaneo de cache.
Gravedad CVSS v2.0: ALTA
Última modificación:
03/04/2025