Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco (CVE-2026-20082)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en el manejo de los límites de conexión embrionaria en el software Cisco Secure Firewall Adaptive Security Appliance (ASA) podría permitir a un atacante remoto no autenticado causar que los paquetes TCP SYN entrantes sean descartados incorrectamente. Esta vulnerabilidad se debe a un manejo inadecuado de las nuevas conexiones TCP entrantes que están destinadas a interfaces de gestión o de datos cuando el dispositivo está bajo un ataque de inundación TCP SYN. Un atacante podría explotar esta vulnerabilidad enviando un flujo de tráfico manipulado a un dispositivo afectado. Un exploit exitoso podría permitir al atacante evitar que se establezcan todas las conexiones TCP entrantes al dispositivo, incluyendo el acceso de gestión remota, las conexiones de VPN de Acceso Remoto (RAVPN) y todos los protocolos de red basados en TCP. Esto resulta en una condición de denegación de servicio (DoS) para las características afectadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/05/2026

Vulnerabilidad en Cisco (CVE-2026-20073)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en el software Cisco Secure Firewall Adaptive Security Appliance (ASA) y el software Cisco Secure Firewall Threat Defense (FTD) podría permitir a un atacante remoto no autenticado enviar tráfico que debería ser denegado a través de un dispositivo afectado.<br /> <br /> Esta vulnerabilidad se debe a un manejo de errores inadecuado cuando un dispositivo afectado que se está uniendo a un clúster se queda sin memoria mientras replica reglas de control de acceso. Un atacante podría explotar esta vulnerabilidad enviando tráfico que debería ser bloqueado a través del dispositivo. Un exploit exitoso podría permitir al atacante eludir los controles de acceso y alcanzar dispositivos en redes protegidas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/05/2026

Vulnerabilidad en Cisco (CVE-2026-20070)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en el componente de servicios web VPN de Cisco Secure Firewall Adaptive Security Appliance (ASA) Software y Cisco Secure Firewall Threat Defense (FTD) Software podría permitir a un atacante remoto no autenticado realizar un ataque de cross-site scripting (XSS) contra un navegador que está accediendo a un dispositivo afectado.<br /> <br /> Esta vulnerabilidad se debe a una validación incorrecta de la entrada proporcionada por el usuario en las solicitudes HTTP. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para que siga un enlace a un sitio web malicioso que está diseñado para enviar entrada maliciosa a la aplicación afectada. Un exploit exitoso podría permitir al atacante ejecutar código HTML o de script arbitrario en el navegador en el contexto del servidor web VPN.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/05/2026

Vulnerabilidad en Cisco (CVE-2026-20068)

Fecha de publicación:
04/03/2026
Idioma:
Español
Múltiples productos Cisco se ven afectados por una vulnerabilidad en el motor de detección de Snort 3 que podría permitir a un atacante remoto no autenticado provocar el reinicio del motor de detección de Snort 3, lo que resultaría en una interrupción de la inspección de paquetes.<br /> <br /> Esta vulnerabilidad se debe a una comprobación de errores incompleta al analizar datos de llamadas a procedimiento remoto (RPC). Un atacante podría explotar esta vulnerabilidad enviando paquetes RPC manipulados a través de una conexión establecida para ser analizados por Snort 3. Un exploit exitoso podría permitir al atacante causar una condición de DoS cuando el motor de detección de Snort 3 se reinicia inesperadamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en Cisco (CVE-2026-20069)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en el componente de servicios web VPN de Cisco Secure Firewall Adaptive Security Appliance (ASA) Software y Cisco Secure Firewall Threat Defense (FTD) Software podría permitir a un atacante remoto no autenticado realizar ataques basados en el navegador contra los usuarios de un dispositivo afectado.<br /> <br /> Esta vulnerabilidad se debe a una validación incorrecta de las solicitudes HTTP. Un atacante podría explotar esta vulnerabilidad persuadiendo a un usuario para que visite un sitio web diseñado para pasar solicitudes HTTP maliciosas a un dispositivo que ejecuta Cisco Secure Firewall ASA Software o Cisco Secure FTD Software y tiene habilitados los puntos finales de servicios web que admiten funciones VPN. Un exploit exitoso podría permitir al atacante reflejar entradas maliciosas desde el dispositivo afectado al navegador en uso y realizar ataques basados en el navegador, incluyendo ataques de cross-site scripting (XSS). El atacante no puede impactar directamente el dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en Cisco (CVE-2026-20063)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en la CLI de Cisco Secure FTD Software podría permitir a un atacante autenticado y local ejecutar comandos arbitrarios en el sistema operativo subyacente como root. Para explotar esta vulnerabilidad, el atacante debe tener credenciales administrativas válidas en un dispositivo afectado.<br /> <br /> Esta vulnerabilidad se debe a una validación de entrada insuficiente de los argumentos de comando proporcionados por el usuario. Un atacante podría explotar esta vulnerabilidad al enviar entrada manipulada para un comando CLI específico. Un exploit exitoso podría permitir al atacante ejecutar comandos en el sistema operativo subyacente como root.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en Cisco (CVE-2026-20065)

Fecha de publicación:
04/03/2026
Idioma:
Español
Múltiples productos Cisco se ven afectados por una vulnerabilidad en el motor de detección Snort 3 que podría permitir a un atacante remoto no autenticado provocar que el motor de detección Snort 3 se reinicie, lo que resultaría en una interrupción de la inspección de paquetes.<br /> <br /> Esta vulnerabilidad se debe a un error en la lógica de inicialización del módulo &amp;#39;binder&amp;#39; del motor de detección Snort. Un atacante podría explotar esta vulnerabilidad al enviar ciertos paquetes a través de una conexión establecida que es analizada por Snort 3. Un exploit exitoso podría permitir al atacante provocar una condición de DoS cuando el motor de detección Snort 3 se reinicia inesperadamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en Cisco (CVE-2026-20066)

Fecha de publicación:
04/03/2026
Idioma:
Español
Múltiples productos Cisco se ven afectados por una vulnerabilidad en el motor de detección Snort 3 que podría permitir a un atacante remoto no autenticado provocar el reinicio del motor de detección Snort 3, lo que resultaría en una interrupción de la inspección de paquetes.<br /> <br /> Esta vulnerabilidad se debe a un error en la lógica de normalización de JSTokenizer cuando la inspección HTTP normaliza JavaScript. Un atacante podría explotar esta vulnerabilidad enviando paquetes HTTP manipulados a través de una conexión establecida que es analizada por Snort 3. Un exploit exitoso podría permitir al atacante provocar una condición de DoS cuando el motor de detección Snort 3 se reinicia inesperadamente. JSTokenizer no está habilitado por defecto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en Cisco (CVE-2026-20067)

Fecha de publicación:
04/03/2026
Idioma:
Español
Múltiples productos Cisco se ven afectados por una vulnerabilidad en el motor de detección de Snort 3 que podría permitir a un atacante remoto no autenticado provocar el reinicio del motor de detección de Snort 3, lo que resultaría en una interrupción de la inspección de paquetes.<br /> <br /> Esta vulnerabilidad se debe a una comprobación de errores incompleta al analizar los campos de Multicast DNS del encabezado HTTP. Un atacante podría explotar esta vulnerabilidad enviando paquetes HTTP manipulados a través de una conexión establecida para ser analizados por Snort 3. Un exploit exitoso podría permitir al atacante causar una condición de DoS cuando el motor de detección de Snort 3 se reinicia inesperadamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en Cisco (CVE-2026-20057)

Fecha de publicación:
04/03/2026
Idioma:
Español
Múltiples productos Cisco se ven afectados por una vulnerabilidad en la característica de Visual Basic para Aplicaciones (VBA) de Snort 3 que podría permitir a un atacante remoto no autenticado causar la caída del motor de detección de Snort 3.<br /> <br /> Esta vulnerabilidad se debe a la falta de una comprobación de errores adecuada al descomprimir datos VBA. Un atacante podría explotar esta vulnerabilidad enviando datos VBA manipulados al motor de detección de Snort 3 en el dispositivo objetivo. Un exploit exitoso podría permitir al atacante causar que el motor de detección de Snort 3 se reinicie inesperadamente, provocando una condición de denegación de servicio (DoS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en Cisco (CVE-2026-20058)

Fecha de publicación:
04/03/2026
Idioma:
Español
Múltiples productos Cisco se ven afectados por vulnerabilidades en la característica VBA de Snort 3 que podrían permitir a un atacante remoto no autenticado provocar la caída del motor de detección de Snort 3.<br /> <br /> Estas vulnerabilidades se deben a una comprobación de errores incorrecta al descomprimir datos VBA. Un atacante podría explotar estas vulnerabilidades enviando datos VBA manipulados al motor de detección de Snort 3 en el dispositivo objetivo. Un exploit exitoso podría permitir al atacante provocar que el motor de detección de Snort 3 se reinicie inesperadamente, causando una condición de DoS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en Cisco Secure Firewall Adaptive Security Appliance (ASA) Software (CVE-2026-20062)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en la CLI del software Cisco Secure Cortafuegos Adaptive Security Appliance (ASA) en modo de contexto múltiple podría permitir a un atacante local autenticado con privilegios administrativos en un contexto copiar archivos hacia o desde otro contexto, incluyendo archivos de configuración. Esta vulnerabilidad se debe a controles de acceso inadecuados para operaciones del Protocolo de Copia Segura (SCP) cuando la pila CiscoSSH está habilitada. Un atacante podría explotar esta vulnerabilidad autenticándose en un contexto no administrativo del dispositivo y emitiendo comandos SCP de copia manipulados en ese contexto no administrativo. Un exploit exitoso podría permitir al atacante leer, crear o sobrescribir archivos sensibles que pertenecen a otro contexto, incluyendo los contextos de administrador y de sistema. El atacante no puede impactar directamente la disponibilidad de los servicios pertenecientes a otros contextos. Para explotar esta vulnerabilidad, el atacante debe tener credenciales administrativas válidas para un contexto no administrativo. Nota: Un atacante no puede listar o enumerar archivos de otro contexto y necesitaría conocer la ruta exacta del archivo, lo que aumenta la complejidad de un ataque exitoso.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/03/2026