Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco (CVE-2026-20103)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en la funcionalidad de VPN SSL de Acceso Remoto de Cisco Secure Firewall Adaptive Security Appliance (ASA) Software y Secure Firewall Threat Defense (FTD) Software podría permitir a un atacante remoto no autenticado agotar la memoria del dispositivo, lo que resultaría en una condición de denegación de servicio (DoS) para nuevas conexiones VPN SSL de Acceso Remoto. Esto no afecta la interfaz de gestión, aunque podría dejar de responder temporalmente. Esta vulnerabilidad se debe a confiar en la entrada del usuario sin validación. Un atacante podría explotar esta vulnerabilidad enviando paquetes manipulados al servidor VPN SSL de Acceso Remoto. Un exploit exitoso podría permitir al atacante hacer que la interfaz web del dispositivo deje de responder, lo que resultaría en una condición de DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/04/2026

Vulnerabilidad en Cisco (CVE-2026-20102)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en la función de inicio de sesión único (SSO) SAML 2.0 de Cisco Secure Firewall ASA Software y Cisco Secure Firewall Threat Defense (FTD) Software podría permitir a un atacante remoto no autenticado realizar un ataque de cross-site scripting (XSS) contra la función SAML y acceder a información sensible basada en el navegador.<br /> <br /> Esta vulnerabilidad se debe a una validación de entrada insuficiente de múltiples parámetros HTTP. Un atacante podría explotar esta vulnerabilidad persuadiendo a un usuario para que acceda a un enlace malicioso. Un exploit exitoso podría permitir al atacante realizar un ataque XSS reflejado a través de un dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2026

Vulnerabilidad en Cisco (CVE-2026-20101)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en la función de inicio de sesión único (SSO) SAML 2.0 de Cisco Secure Firewall ASA Software y Secure FTD Software podría permitir a un atacante remoto no autenticado provocar que el dispositivo se recargue inesperadamente, lo que resultaría en una condición de DoS. Esta vulnerabilidad se debe a una comprobación de errores insuficiente al procesar mensajes SAML. Un atacante podría explotar esta vulnerabilidad enviando mensajes SAML manipulados al servicio SAML. Un exploit exitoso podría permitir al atacante provocar que el dispositivo se recargue, lo que resultaría en una condición de DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/04/2026

Vulnerabilidad en Cisco (CVE-2026-20079)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en la interfaz web de Cisco Secure Firewall Management Center (FMC) Software podría permitir a un atacante remoto no autenticado eludir la autenticación y ejecutar archivos de script en un dispositivo afectado para obtener acceso de root al sistema operativo subyacente. Esta vulnerabilidad se debe a un proceso de sistema inadecuado que se crea al iniciar. Un atacante podría explotar esta vulnerabilidad enviando solicitudes HTTP manipuladas a un dispositivo afectado. Un exploit exitoso podría permitir al atacante ejecutar una variedad de scripts y comandos que permiten acceso de root al dispositivo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/03/2026

Vulnerabilidad en Cisco (CVE-2026-20100)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en el intérprete LUA de la función VPN SSL de Acceso Remoto de Cisco Secure Firewall Adaptive Security Appliance (ASA) Software y Secure Firewall Threat Defense (FTD) Software podría permitir a un atacante remoto autenticado con una conexión VPN válida provocar que el dispositivo se reinicie inesperadamente, lo que resultaría en una condición de denegación de servicio (DoS). Esto no afecta a las interfaces de gestión o MUS. Esta vulnerabilidad se debe a la confianza en la entrada del usuario sin validación en el intérprete LUA. Un atacante podría explotar esta vulnerabilidad enviando paquetes HTTP manipulados al servidor VPN SSL de Acceso Remoto. Un exploit exitoso podría permitir al atacante provocar que el dispositivo se reinicie, lo que resultaría en una condición de DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/05/2026

Vulnerabilidad en Cisco (CVE-2026-20082)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en el manejo de los límites de conexión embrionaria en el software Cisco Secure Firewall Adaptive Security Appliance (ASA) podría permitir a un atacante remoto no autenticado causar que los paquetes TCP SYN entrantes sean descartados incorrectamente. Esta vulnerabilidad se debe a un manejo inadecuado de las nuevas conexiones TCP entrantes que están destinadas a interfaces de gestión o de datos cuando el dispositivo está bajo un ataque de inundación TCP SYN. Un atacante podría explotar esta vulnerabilidad enviando un flujo de tráfico manipulado a un dispositivo afectado. Un exploit exitoso podría permitir al atacante evitar que se establezcan todas las conexiones TCP entrantes al dispositivo, incluyendo el acceso de gestión remota, las conexiones de VPN de Acceso Remoto (RAVPN) y todos los protocolos de red basados en TCP. Esto resulta en una condición de denegación de servicio (DoS) para las características afectadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/05/2026

Vulnerabilidad en Cisco (CVE-2026-20073)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en el software Cisco Secure Firewall Adaptive Security Appliance (ASA) y el software Cisco Secure Firewall Threat Defense (FTD) podría permitir a un atacante remoto no autenticado enviar tráfico que debería ser denegado a través de un dispositivo afectado.<br /> <br /> Esta vulnerabilidad se debe a un manejo de errores inadecuado cuando un dispositivo afectado que se está uniendo a un clúster se queda sin memoria mientras replica reglas de control de acceso. Un atacante podría explotar esta vulnerabilidad enviando tráfico que debería ser bloqueado a través del dispositivo. Un exploit exitoso podría permitir al atacante eludir los controles de acceso y alcanzar dispositivos en redes protegidas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/05/2026

Vulnerabilidad en Cisco (CVE-2026-20070)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en el componente de servicios web VPN de Cisco Secure Firewall Adaptive Security Appliance (ASA) Software y Cisco Secure Firewall Threat Defense (FTD) Software podría permitir a un atacante remoto no autenticado realizar un ataque de cross-site scripting (XSS) contra un navegador que está accediendo a un dispositivo afectado.<br /> <br /> Esta vulnerabilidad se debe a una validación incorrecta de la entrada proporcionada por el usuario en las solicitudes HTTP. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para que siga un enlace a un sitio web malicioso que está diseñado para enviar entrada maliciosa a la aplicación afectada. Un exploit exitoso podría permitir al atacante ejecutar código HTML o de script arbitrario en el navegador en el contexto del servidor web VPN.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/05/2026

Vulnerabilidad en Cisco (CVE-2026-20068)

Fecha de publicación:
04/03/2026
Idioma:
Español
Múltiples productos Cisco se ven afectados por una vulnerabilidad en el motor de detección de Snort 3 que podría permitir a un atacante remoto no autenticado provocar el reinicio del motor de detección de Snort 3, lo que resultaría en una interrupción de la inspección de paquetes.<br /> <br /> Esta vulnerabilidad se debe a una comprobación de errores incompleta al analizar datos de llamadas a procedimiento remoto (RPC). Un atacante podría explotar esta vulnerabilidad enviando paquetes RPC manipulados a través de una conexión establecida para ser analizados por Snort 3. Un exploit exitoso podría permitir al atacante causar una condición de DoS cuando el motor de detección de Snort 3 se reinicia inesperadamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en Cisco (CVE-2026-20069)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en el componente de servicios web VPN de Cisco Secure Firewall Adaptive Security Appliance (ASA) Software y Cisco Secure Firewall Threat Defense (FTD) Software podría permitir a un atacante remoto no autenticado realizar ataques basados en el navegador contra los usuarios de un dispositivo afectado.<br /> <br /> Esta vulnerabilidad se debe a una validación incorrecta de las solicitudes HTTP. Un atacante podría explotar esta vulnerabilidad persuadiendo a un usuario para que visite un sitio web diseñado para pasar solicitudes HTTP maliciosas a un dispositivo que ejecuta Cisco Secure Firewall ASA Software o Cisco Secure FTD Software y tiene habilitados los puntos finales de servicios web que admiten funciones VPN. Un exploit exitoso podría permitir al atacante reflejar entradas maliciosas desde el dispositivo afectado al navegador en uso y realizar ataques basados en el navegador, incluyendo ataques de cross-site scripting (XSS). El atacante no puede impactar directamente el dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en Cisco (CVE-2026-20063)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en la CLI de Cisco Secure FTD Software podría permitir a un atacante autenticado y local ejecutar comandos arbitrarios en el sistema operativo subyacente como root. Para explotar esta vulnerabilidad, el atacante debe tener credenciales administrativas válidas en un dispositivo afectado.<br /> <br /> Esta vulnerabilidad se debe a una validación de entrada insuficiente de los argumentos de comando proporcionados por el usuario. Un atacante podría explotar esta vulnerabilidad al enviar entrada manipulada para un comando CLI específico. Un exploit exitoso podría permitir al atacante ejecutar comandos en el sistema operativo subyacente como root.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en Cisco (CVE-2026-20065)

Fecha de publicación:
04/03/2026
Idioma:
Español
Múltiples productos Cisco se ven afectados por una vulnerabilidad en el motor de detección Snort 3 que podría permitir a un atacante remoto no autenticado provocar que el motor de detección Snort 3 se reinicie, lo que resultaría en una interrupción de la inspección de paquetes.<br /> <br /> Esta vulnerabilidad se debe a un error en la lógica de inicialización del módulo &amp;#39;binder&amp;#39; del motor de detección Snort. Un atacante podría explotar esta vulnerabilidad al enviar ciertos paquetes a través de una conexión establecida que es analizada por Snort 3. Un exploit exitoso podría permitir al atacante provocar una condición de DoS cuando el motor de detección Snort 3 se reinicia inesperadamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026