Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el parámetro searchdata en el archivo /buspassms/download-pass.php en Bus Pass Management System (CVE-2022-35156)

Fecha de publicación:
30/09/2022
Idioma:
Español
Se ha detectado que Bus Pass Management System versión 1.0, contiene una vulnerabilidad de inyección SQL por medio del parámetro searchdata en el archivo /buspassms/download-pass.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/11/2025

Vulnerabilidad en la comprobación de tramas de asociación 802.11 de los Puntos de Acceso (AP) de la Serie Catalyst 9100 de Cisco (CVE-2022-20945)

Fecha de publicación:
30/09/2022
Idioma:
Español
Una vulnerabilidad en la comprobación de tramas de asociación 802.11 de los Puntos de Acceso (AP) de la Serie Catalyst 9100 de Cisco podría permitir a un atacante adyacente no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad es debido a la insuficiente comprobación de entrada de determinados parámetros dentro de las tramas de petición de asociación recibidas por el AP. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición de asociación 802.11 diseñada a un dispositivo cercano. Una explotación podría permitir al atacante recargar inesperadamente el dispositivo, resultando en una condición de DoS
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la CLI del software Cisco SD-WAN (CVE-2022-20930)

Fecha de publicación:
30/09/2022
Idioma:
Español
Una vulnerabilidad en la CLI del software Cisco SD-WAN podría permitir a un atacante local autenticado sobrescribir y posiblemente corromper archivos en un sistema afectado. Esta vulnerabilidad es debido a que la comprobación de entradas es insuficiente. Un atacante podría explotar esta vulnerabilidad al inyectar comandos arbitrarios que son ejecutados como la cuenta de usuario root. Una explotación con éxito podría permitir al atacante sobrescribir archivos arbitrarios del sistema, lo que podría resultar en una condición de denegación de servicio (DoS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el procesamiento de los mensajes de Movilidad de Control y Aprovisionamiento de Puntos de Acceso Inalámbricos (CAPWAP) en el Software Controlador Inalámbrico Cisco IOS XE para la Familia Catalyst 9000 (CVE-2022-20856)

Fecha de publicación:
30/09/2022
Idioma:
Español
Una vulnerabilidad en el procesamiento de los mensajes de Movilidad de Control y Aprovisionamiento de Puntos de Acceso Inalámbricos (CAPWAP) en el Software Controlador Inalámbrico Cisco IOS XE para la Familia Catalyst 9000 podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad es debido a un error lógico y a una administración inapropiada de los recursos relacionados con el manejo de los mensajes de movilidad CAPWAP. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes CAPWAP Mobility diseñados a un dispositivo afectado. Una explotación con éxito podría permitir al atacante agotar los recursos del dispositivo afectado. Esto causaría una recarga del dispositivo, resultando en una condición de DoS
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el procesamiento de paquetes del Protocolo Industrial Común (CIP) que se envían al software Cisco IOS y al software Cisco IOS XE (CVE-2022-20919)

Fecha de publicación:
30/09/2022
Idioma:
Español
Una vulnerabilidad en el procesamiento de paquetes malformados del Protocolo Industrial Común (CIP) que se envían al software Cisco IOS y al software Cisco IOS XE podría permitir a un atacante remoto no autenticado causar una recarga no esperada del dispositivo afectado, lo que provocaría una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a que no es comprobado suficientemente la entrada durante el procesamiento de los paquetes CIP. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete CIP malformado a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar al dispositivo afectado recargarse inesperadamente, resultando en una condición de DoS
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la función de la Interfaz de Usuario web del software Cisco IOS XE (CVE-2022-20851)

Fecha de publicación:
30/09/2022
Idioma:
Español
Una vulnerabilidad en la función de la Interfaz de Usuario web del software Cisco IOS XE podría permitir a un atacante remoto autenticado llevar a cabo un ataque de inyección contra un dispositivo afectado. Esta vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de entradas diseñadas a la API de la Interfaz de Usuario Web. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente con privilegios de root. Para explotar esta vulnerabilidad, un atacante debe tener privilegios de administrador válidos en el dispositivo afectado
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la CLI del software Cisco IOS XE SD-WAN independiente y del software Cisco SD-WAN (CVE-2022-20850)

Fecha de publicación:
30/09/2022
Idioma:
Español
Una vulnerabilidad en la CLI del software Cisco IOS XE SD-WAN independiente y del software Cisco SD-WAN podría permitir a un atacante local autenticado eliminar archivos arbitrarios del sistema de archivos de un dispositivo afectado. Esta vulnerabilidad es debido a una insuficiente comprobación de entradas. Un atacante podría explotar esta vulnerabilidad al inyectar información de ruta de archivos arbitraria cuando son usados comandos en la CLI de un dispositivo afectado. Una explotación con éxito podría permitir al atacante eliminar archivos arbitrarios del sistema de archivos del dispositivo afectado
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la funcionalidad de autocuración del software Cisco IOS XE (CVE-2022-20855)

Fecha de publicación:
30/09/2022
Idioma:
Español
Una vulnerabilidad en la funcionalidad de autocuración del software Cisco IOS XE para controladores inalámbricos integrados en puntos de acceso Catalyst podría permitir a un atacante local autenticado escapar del shell restringido del controlador y ejecutar comandos arbitrarios en el sistema operativo subyacente del punto de acceso. Esta vulnerabilidad es debido a comprobaciones inapropiadas durante el reinicio de determinados procesos del sistema. Un atacante podría explotar esta vulnerabilidad al entrar en un dispositivo afectado y ejecutando determinados comandos CLI. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios en el Sistema Operativo subyacente como root. Para explotar con éxito esta vulnerabilidad, un atacante necesitaría credenciales válidas para un usuario de nivel de privilegio 15 del controlador inalámbrico
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la funcionalidad de procesamiento UDP del software Cisco IOS XE para controladores inalámbricos integrados en los puntos de acceso de la serie Catalyst 9100 (CVE-2022-20848)

Fecha de publicación:
30/09/2022
Idioma:
Español
Una vulnerabilidad en la funcionalidad de procesamiento UDP del software Cisco IOS XE para controladores inalámbricos integrados en los puntos de acceso de la serie Catalyst 9100 podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido al procesamiento inapropiado de los datagramas UDP. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de datagramas UDP maliciosos a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar a el dispositivo recargarse, resultando en una condición de DoS
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la funcionalidad de procesamiento de DHCP del software Cisco IOS XE Wireless Controller para la familia Catalyst 9000 (CVE-2022-20847)

Fecha de publicación:
30/09/2022
Idioma:
Español
Una vulnerabilidad en la funcionalidad de procesamiento de DHCP del software Cisco IOS XE Wireless Controller para la familia Catalyst 9000 podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido al procesamiento inapropiado de los mensajes DHCP. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de mensajes DHCP maliciosos a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una recarga del dispositivo, resultando en una condición de DoS
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el mecanismo de autenticación de Cisco Software-Defined Application Visibility and Control (SD-AVC) en Cisco vManage (CVE-2022-20844)

Fecha de publicación:
30/09/2022
Idioma:
Español
Una vulnerabilidad en el mecanismo de autenticación de Cisco Software-Defined Application Visibility and Control (SD-AVC) en Cisco vManage podría permitir a un atacante remoto no autenticado acceder a la GUI de Cisco SD-AVC usando una combinación estática predeterminada de nombre de usuario y contraseña. Esta vulnerabilidad se presenta porque la GUI es accesible en instalaciones autoadministradas en la nube o en instalaciones de servidores locales de Cisco vManage. Un atacante podría explotar esta vulnerabilidad al acceder a la GUI expuesta de Cisco SD-AVC. Una explotación con éxito podría permitir al atacante visualizar los nombres de los dispositivos gestionados, los registros de SD-AVC y las direcciones IP del servidor DNS de SD-AVC
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la CLI del software Cisco SD-WAN (CVE-2022-20818)

Fecha de publicación:
30/09/2022
Idioma:
Español
Múltiples vulnerabilidades en la CLI del software Cisco SD-WAN podrían permitir a un atacante local autenticado conseguir altos privilegios. Estas vulnerabilidades son debido a controles de acceso inapropiados en los comandos dentro de la aplicación CLI. Un atacante podría explotar estas vulnerabilidades al ejecutar un comando malicioso en la CLI de la aplicación. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios como usuario root
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023