Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco IOS, IOS XE, Secure Firewall Adaptive Security Appliance y Secure Firewall Threat Defense (CVE-2025-20225)

Fecha de publicación:
14/08/2025
Idioma:
Español
Una vulnerabilidad en la función Intercambio de Claves de Internet Versión 2 (IKEv2) del software Cisco IOS, IOS XE, Secure Firewall Adaptive Security Appliance (ASA) y Secure Firewall Threat Defense (FTD) podría permitir que un atacante remoto no autenticado provoque una fuga de memoria, lo que resulta en una denegación de servicio (DoS). Esta vulnerabilidad se debe a un procesamiento inadecuado de los paquetes IKEv2. Un atacante podría explotar esta vulnerabilidad enviando paquetes IKEv2 manipulados a un dispositivo afectado. En el caso del software Cisco IOS e IOS XE, una explotación exitosa podría permitir al atacante provocar la recarga inesperada del dispositivo. En el caso del software Cisco ASA y FTD, una explotación exitosa podría permitir al atacante agotar parcialmente la memoria del sistema, lo que causa inestabilidad, como la imposibilidad de establecer nuevas sesiones VPN IKEv2. Es necesario reiniciar el dispositivo manualmente para recuperarse de esta situación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2025

Vulnerabilidad en Cisco Secure Firewall Threat Defense (CVE-2025-20217)

Fecha de publicación:
14/08/2025
Idioma:
Español
Una vulnerabilidad en la función de inspección de paquetes del motor de detección Snort 3 del software Cisco Secure Firewall Threat Defense (FTD) podría permitir que un atacante remoto no autenticado provoque una denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe al procesamiento incorrecto del tráfico inspeccionado por un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad enviando tráfico manipulado a través del dispositivo afectado. Una explotación exitosa podría permitir al atacante provocar que el dispositivo afectado entre en un bucle infinito mientras inspecciona el tráfico, lo que resultaría en una denegación de servicio (DoS). El sistema de vigilancia reiniciará el proceso Snort automáticamente.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2025

Vulnerabilidad en Cisco Secure Firewall Adaptive Security Appliance y Cisco Secure Firewall Threat Defense (CVE-2025-20136)

Fecha de publicación:
14/08/2025
Idioma:
Español
Una vulnerabilidad en la función que realiza la inspección de DNS de la Traducción de Direcciones de Red (NAT) IPv4 e IPv6 para el software Cisco Secure Firewall Adaptive Security Appliance (ASA) y el software Cisco Secure Firewall Threat Defense (FTD) podría permitir que un atacante remoto no autenticado reinicie el dispositivo inesperadamente, lo que resulta en una denegación de servicio (DoS). Esta vulnerabilidad se debe a un bucle infinito que se produce cuando un dispositivo Cisco Secure ASA o Cisco Secure FTD procesa paquetes DNS con la inspección de DNS habilitada y está configurado para NAT44, NAT64 o NAT46. Un atacante podría explotar esta vulnerabilidad enviando paquetes DNS manipulados que coincidan con una regla NAT estática con la inspección de DNS habilitada a través de un dispositivo afectado. Una explotación exitosa podría permitir al atacante crear un bucle infinito y provocar la recarga del dispositivo, lo que resulta en una denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2025

Vulnerabilidad en Cisco Secure Firewall Adaptive Security Appliance y Cisco Secure Firewall Threat Defense (CVE-2025-20219)

Fecha de publicación:
14/08/2025
Idioma:
Español
Una vulnerabilidad en la implementación de las reglas de control de acceso para interfaces de bucle invertido en el software Cisco Secure Firewall Adaptive Security Appliance (ASA) y el software Cisco Secure Firewall Threat Defense (FTD) podría permitir que un atacante remoto no autenticado envíe tráfico que debería estar bloqueado a una interfaz de bucle invertido. Esta vulnerabilidad se debe a la aplicación incorrecta de las reglas de control de acceso para las interfaces de bucle invertido. Un atacante podría explotar esta vulnerabilidad enviando tráfico a una interfaz de bucle invertido en un dispositivo afectado. Una explotación exitosa podría permitir al atacante eludir las reglas de control de acceso configuradas y enviar tráfico que debería estar bloqueado a una interfaz de bucle invertido en el dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2025

Vulnerabilidad en Cisco Secure Firewall Management Center (CVE-2025-20218)

Fecha de publicación:
14/08/2025
Idioma:
Español
Una vulnerabilidad en la interfaz de administración web del software Cisco Secure Firewall Management Center (FMC) podría permitir que un atacante remoto autenticado obtenga información confidencial de un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad enviando una solicitud manipulada a la interfaz de administración web de un dispositivo afectado. Una explotación exitosa podría permitirle obtener información confidencial del dispositivo afectado. Para explotar esta vulnerabilidad, el atacante debe tener credenciales administrativas válidas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/08/2025

Vulnerabilidad en Cisco Secure Firewall Management Center (CVE-2025-20148)

Fecha de publicación:
14/08/2025
Idioma:
Español
Una vulnerabilidad en la interfaz de administración web del software Cisco Secure Firewall Management Center (FMC) podría permitir que un atacante remoto autenticado inyecte contenido HTML arbitrario en un documento generado por el dispositivo. Esta vulnerabilidad se debe a una validación incorrecta de los datos proporcionados por el usuario. Un atacante podría explotar esta vulnerabilidad enviando contenido malicioso a un dispositivo afectado y utilizándolo para generar un documento con información confidencial. Una explotación exitosa podría permitir al atacante alterar el diseño estándar de los documentos generados por el dispositivo, leer archivos arbitrarios del sistema operativo subyacente y realizar ataques de Server-Side Request Forgery (SSRF). Para explotar esta vulnerabilidad, el atacante debe tener credenciales válidas para una cuenta de usuario con al menos el rol de Analista de Seguridad (Solo Lectura).
Gravedad CVSS v3.1: ALTA
Última modificación:
25/08/2025

Vulnerabilidad en Cisco Secure Firewall ASA y Secure FTD (CVE-2025-20133)

Fecha de publicación:
14/08/2025
Idioma:
Español
Una vulnerabilidad en los servidores web de administración y VPN de la función VPN de acceso remoto SSL del software Cisco Secure Firewall ASA y del software Secure FTD podría permitir que un atacante remoto no autenticado provoque que el dispositivo deje de responder inesperadamente, lo que resulta en una denegación de servicio (DoS). Esta vulnerabilidad se debe a una validación ineficaz de la información proporcionada por el usuario durante el proceso de autenticación de la VPN de acceso remoto SSL. Un atacante podría explotar esta vulnerabilidad enviando una solicitud manipulada al servicio VPN en un dispositivo afectado. Una explotación exitosa podría permitir al atacante provocar una denegación de servicio (DoS) donde el dispositivo deja de responder a las solicitudes de autenticación de la VPN de acceso remoto SSL.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2025

Vulnerabilidad en Cisco Secure Firewall Adaptive Security Appliance y Cisco Secure Firewall Threat Defense (CVE-2025-20134)

Fecha de publicación:
14/08/2025
Idioma:
Español
Una vulnerabilidad en el procesamiento de certificados del software Cisco Secure Firewall Adaptive Security Appliance (ASA) y del software Cisco Secure Firewall Threat Defense (FTD) podría permitir que un atacante remoto no autenticado reinicie el dispositivo inesperadamente, lo que resulta en una denegación de servicio (DoS). Esta vulnerabilidad se debe a un análisis incorrecto de certificados SSL/TLS. Un atacante podría explotar esta vulnerabilidad enviando un certificado SSL/TLS manipulado a un sistema afectado a través de un socket SSL/TLS en espera. Una explotación exitosa podría permitir que el atacante reinicie el dispositivo, lo que resulta en una denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
19/08/2025

Vulnerabilidad en Cisco Secure Firewall Adaptive Security Appliance y Cisco Secure Firewall Threat Defense (CVE-2025-20135)

Fecha de publicación:
14/08/2025
Idioma:
Español
Una vulnerabilidad en la funcionalidad del cliente DHCP del software Cisco Secure Firewall Adaptive Security Appliance (ASA) y del software Cisco Secure Firewall Threat Defense (FTD) podría permitir que un atacante adyacente no autenticado agote la memoria disponible. Esta vulnerabilidad se debe a una validación incorrecta de los paquetes DHCP entrantes. Un atacante podría explotar esta vulnerabilidad enviando repetidamente paquetes DHCPv4 manipulados a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante agote la memoria disponible, lo que afectaría la disponibilidad de los servicios e impediría el inicio de nuevos procesos, lo que provocaría una denegación de servicio (DoS) que requeriría un reinicio manual. Nota: En el software Cisco Secure FTD, esta vulnerabilidad no afecta a las interfaces de administración.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2025

Vulnerabilidad en Malwarebytes (CVE-2023-43683)

Fecha de publicación:
14/08/2025
Idioma:
Español
Se detectó un problema en Malwarebytes 4.6.14.326 y versiones anteriores a 5.1.5.116 (y Nebula 21/10/2020 y posteriores). Existe un acceso fuera de los límites al búfer de pila debido a un desbordamiento de enteros al procesar caracteres de nueva línea.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2025

Vulnerabilidad en Malwarebytes (CVE-2023-43692)

Fecha de publicación:
14/08/2025
Idioma:
Español
Se detectó un problema en Malwarebytes anteriores a la versión 4.6.14.326 y a la 5.1.5.116 (y Nebula 21/10/2020 y posteriores). Las lecturas fuera de los límites en las utilidades de detección de cadenas provocan fallos del sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2025

Vulnerabilidad en Cisco Secure Firewall Adaptive Security Appliance y Cisco Secure Firewall Threat Defense (CVE-2025-20127)

Fecha de publicación:
14/08/2025
Idioma:
Español
Una vulnerabilidad en la implementación de TLS 1.3 para un cifrado específico del software Cisco Secure Firewall Adaptive Security Appliance (ASA) y del software Cisco Secure Firewall Threat Defense (FTD) para dispositivos Cisco Firepower de las series 3100 y 4200 podría permitir que un atacante remoto autenticado consuma recursos asociados con conexiones entrantes TLS 1.3, lo que eventualmente podría provocar que el dispositivo deje de aceptar nuevas solicitudes SSL/TLS o VPN. Esta vulnerabilidad se debe a la implementación del cifrado TLS_CHACHA20_POLY1305_SHA256 de TLS 1.3. Un atacante podría explotar esta vulnerabilidad enviando un gran número de conexiones TLS 1.3 con el cifrado TLS_CHACHA20_POLY1305_SHA256. Una explotación exitosa podría permitir al atacante causar una denegación de servicio (DoS) donde no se aceptan nuevas conexiones cifradas entrantes. El dispositivo debe reiniciarse para solucionar esta situación. Nota: Estas conexiones entrantes TLS 1.3 incluyen tanto tráfico de datos como de administración de usuarios. Una vez que el dispositivo se encuentra en estado vulnerable, no se pueden aceptar nuevas conexiones cifradas.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/08/2025