Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco Secure Firewall Management Center (CVE-2024-20340)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Secure Firewall Management Center (FMC), anteriormente Firepower Management Center Software, podría permitir que un atacante remoto autenticado realice un ataque de inyección SQL contra un dispositivo afectado. Para aprovechar esta vulnerabilidad, un atacante debe tener una cuenta válida en el dispositivo con el rol de aprobador de seguridad, administrador de intrusiones, administrador de acceso o administrador de red. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP manipulada a la interfaz de administración basada en web de un dispositivo afectado. Una explotación exitosa podría permitir al atacante leer el contenido de las bases de datos en el dispositivo afectado y también obtener acceso de lectura limitado al sistema operativo subyacente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/03/2026

Vulnerabilidad en Cisco Firepower Management Center (CVE-2024-20300)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto autenticado realice un ataque de cross-site scripting (XSS) contra un usuario de la interfaz de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad insertando una entrada manipulada en varios campos de datos en una interfaz afectada. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/11/2024

Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2024-20329)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en el subsistema SSH del software Cisco Adaptive Security Appliance (ASA) podría permitir que un atacante remoto autenticado ejecute comandos del sistema operativo como superusuario. Esta vulnerabilidad se debe a una validación insuficiente de la entrada del usuario. Un atacante podría aprovechar esta vulnerabilidad enviando una entrada manipulada al ejecutar comandos remotos de CLI a través de SSH. Una explotación exitosa podría permitir que el atacante ejecute comandos en el sistema operativo subyacente con privilegios de nivel superusuario. Un atacante con privilegios de usuario limitados podría usar esta vulnerabilidad para obtener control total sobre el sistema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/08/2025

Vulnerabilidad en Cisco Firepower Threat Defense (CVE-2024-20330)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en el motor de detección de TCP y UDP Snort 2 y Snort 3 del software Cisco Firepower Threat Defense (FTD) para los dispositivos Cisco Firepower de la serie 2100 podría permitir que un atacante remoto no autenticado provoque daños en la memoria, lo que podría provocar que el motor de detección de Snort se reinicie inesperadamente. Esta vulnerabilidad se debe a una administración de memoria inadecuada cuando el motor de detección de Snort procesa paquetes TCP o UDP específicos. Un atacante podría aprovechar esta vulnerabilidad enviando paquetes TCP o UDP manipulados a través de un dispositivo que esté inspeccionando el tráfico mediante el motor de detección de Snort. Una explotación exitosa podría permitir al atacante reiniciar el motor de detección de Snort repetidamente, lo que podría provocar una condición de denegación de servicio (DoS). La condición de DoS afecta solo al tráfico a través del dispositivo que examina el motor de detección de Snort. El dispositivo aún se puede administrar a través de la red. Nota: Una vez que se daña un bloque de memoria, no se puede borrar hasta que se vuelva a cargar manualmente el dispositivo Cisco Firepower de la serie 2100. Esto significa que el motor de detección de Snort podría fallar repetidamente, provocando que el tráfico procesado por el motor de detección de Snort se descarte hasta que el dispositivo se vuelva a cargar manualmente.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/08/2025

Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20331)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en la función de autenticación de sesión de la función VPN SSL de acceso remoto del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado impida que los usuarios se autentiquen. Esta vulnerabilidad se debe a una entropía insuficiente en el proceso de autenticación. Un atacante podría aprovechar esta vulnerabilidad determinando el identificador de un usuario que se autentica y utilizándolo para finalizar su sesión de autenticación. Una explotación exitosa podría permitir al atacante obligar a un usuario a reiniciar el proceso de autenticación, lo que impediría que un usuario legítimo estableciera sesiones VPN de acceso remoto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/11/2024

Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20299)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en el firewall AnyConnect para el software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado omita una lista de control de acceso (ACL) configurada y permita que el tráfico que debería haber sido denegado fluya a través de un dispositivo afectado. Esta vulnerabilidad se debe a un error lógico en el llenado de las ACL de grupo cuando un cliente AnyConnect establece una nueva sesión hacia un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad estableciendo una conexión AnyConnect con el dispositivo afectado. Una explotación exitosa podría permitir al atacante omitir las reglas de ACL configuradas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/08/2025

Vulnerabilidad en Cisco Secure Firewall Management Center (CVE-2024-20274)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Secure Firewall Management Center (FMC), anteriormente Firepower Management Center Software, podría permitir que un atacante remoto autenticado inyecte contenido HTML arbitrario en un documento generado por el dispositivo. Esta vulnerabilidad se debe a una validación incorrecta de los datos proporcionados por el usuario. Un atacante podría aprovechar esta vulnerabilidad enviando contenido malicioso a un dispositivo afectado y utilizando el dispositivo para generar un documento que contenga información confidencial. Una explotación exitosa podría permitir al atacante alterar el diseño estándar de los documentos generados por el dispositivo, acceder a archivos arbitrarios del sistema operativo subyacente y realizar ataques de server-side request forgery (SSRF). Para aprovechar esta vulnerabilidad con éxito, un atacante necesitaría credenciales válidas para una cuenta de usuario con permisos de edición de políticas, como administrador de red, administrador de intrusiones o cualquier función de usuario personalizada con las mismas capacidades.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2025

Vulnerabilidad en Cisco Secure Firewall Management Center (CVE-2024-20275)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en la función de copia de seguridad de clúster del software Cisco Secure Firewall Management Center (FMC), anteriormente Firepower Management Center Software, podría permitir que un atacante remoto autenticado ejecute comandos arbitrarios en el sistema operativo subyacente. Esta vulnerabilidad se debe a una validación insuficiente de los datos de usuario que se suministran a través de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP manipulada a un dispositivo afectado. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios del sistema operativo en el dispositivo afectado. Para aprovechar esta vulnerabilidad, un atacante necesitaría credenciales válidas para una cuenta de usuario con al menos el rol de administrador de red. Además, el atacante necesitaría persuadir a un usuario legítimo para que inicie una copia de seguridad de clúster en el dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2025

Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20297)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en el firewall AnyConnect para el software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado omita una lista de control de acceso (ACL) configurada y permita que el tráfico que debería haber sido denegado fluya a través de un dispositivo afectado. Esta vulnerabilidad se debe a un error lógico en el llenado de las ACL de grupo cuando un cliente AnyConnect establece una nueva sesión hacia un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad estableciendo una conexión AnyConnect con el dispositivo afectado. Una explotación exitosa podría permitir al atacante omitir las reglas de ACL configuradas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/08/2025

Vulnerabilidad en Cisco Firepower Management Center (CVE-2024-20298)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto autenticado realice un ataque de cross-site scripting (XSS) contra un usuario de la interfaz de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad insertando una entrada manipulada en varios campos de datos en una interfaz afectada. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/10/2024

Vulnerabilidad en Cisco Firepower Management Center (CVE-2024-20264)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto autenticado realice un ataque de cross-site scripting (XSS) contra un usuario de la interfaz de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad insertando una entrada manipulada en varios campos de datos en una interfaz afectada. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/10/2024

Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20268)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en la función de protocolo simple de administración de redes (SNMP) del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto autenticado provoque una recarga inesperada del dispositivo. Esta vulnerabilidad se debe a una validación de entrada insuficiente de los paquetes SNMP. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud SNMP manipulada a un dispositivo afectado mediante IPv4 o IPv6. Una explotación exitosa podría permitir que el atacante haga que el dispositivo afectado se recargue, lo que da como resultado una condición de denegación de servicio (DoS). Esta vulnerabilidad afecta a todas las versiones de SNMP (versiones 1, 2c y 3) y requiere una cadena de comunidad SNMP válida o credenciales de usuario SNMPv3 válidas.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/08/2025