Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco (CVE-2026-20066)

Fecha de publicación:
04/03/2026
Idioma:
Español
Múltiples productos Cisco se ven afectados por una vulnerabilidad en el motor de detección Snort 3 que podría permitir a un atacante remoto no autenticado provocar el reinicio del motor de detección Snort 3, lo que resultaría en una interrupción de la inspección de paquetes.<br /> <br /> Esta vulnerabilidad se debe a un error en la lógica de normalización de JSTokenizer cuando la inspección HTTP normaliza JavaScript. Un atacante podría explotar esta vulnerabilidad enviando paquetes HTTP manipulados a través de una conexión establecida que es analizada por Snort 3. Un exploit exitoso podría permitir al atacante provocar una condición de DoS cuando el motor de detección Snort 3 se reinicia inesperadamente. JSTokenizer no está habilitado por defecto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en Cisco (CVE-2026-20067)

Fecha de publicación:
04/03/2026
Idioma:
Español
Múltiples productos Cisco se ven afectados por una vulnerabilidad en el motor de detección de Snort 3 que podría permitir a un atacante remoto no autenticado provocar el reinicio del motor de detección de Snort 3, lo que resultaría en una interrupción de la inspección de paquetes.<br /> <br /> Esta vulnerabilidad se debe a una comprobación de errores incompleta al analizar los campos de Multicast DNS del encabezado HTTP. Un atacante podría explotar esta vulnerabilidad enviando paquetes HTTP manipulados a través de una conexión establecida para ser analizados por Snort 3. Un exploit exitoso podría permitir al atacante causar una condición de DoS cuando el motor de detección de Snort 3 se reinicia inesperadamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en Cisco (CVE-2026-20057)

Fecha de publicación:
04/03/2026
Idioma:
Español
Múltiples productos Cisco se ven afectados por una vulnerabilidad en la característica de Visual Basic para Aplicaciones (VBA) de Snort 3 que podría permitir a un atacante remoto no autenticado causar la caída del motor de detección de Snort 3.<br /> <br /> Esta vulnerabilidad se debe a la falta de una comprobación de errores adecuada al descomprimir datos VBA. Un atacante podría explotar esta vulnerabilidad enviando datos VBA manipulados al motor de detección de Snort 3 en el dispositivo objetivo. Un exploit exitoso podría permitir al atacante causar que el motor de detección de Snort 3 se reinicie inesperadamente, provocando una condición de denegación de servicio (DoS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en Cisco (CVE-2026-20058)

Fecha de publicación:
04/03/2026
Idioma:
Español
Múltiples productos Cisco se ven afectados por vulnerabilidades en la característica VBA de Snort 3 que podrían permitir a un atacante remoto no autenticado provocar la caída del motor de detección de Snort 3.<br /> <br /> Estas vulnerabilidades se deben a una comprobación de errores incorrecta al descomprimir datos VBA. Un atacante podría explotar estas vulnerabilidades enviando datos VBA manipulados al motor de detección de Snort 3 en el dispositivo objetivo. Un exploit exitoso podría permitir al atacante provocar que el motor de detección de Snort 3 se reinicie inesperadamente, causando una condición de DoS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en Cisco Secure Firewall Adaptive Security Appliance (ASA) Software (CVE-2026-20062)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en la CLI del software Cisco Secure Cortafuegos Adaptive Security Appliance (ASA) en modo de contexto múltiple podría permitir a un atacante local autenticado con privilegios administrativos en un contexto copiar archivos hacia o desde otro contexto, incluyendo archivos de configuración. Esta vulnerabilidad se debe a controles de acceso inadecuados para operaciones del Protocolo de Copia Segura (SCP) cuando la pila CiscoSSH está habilitada. Un atacante podría explotar esta vulnerabilidad autenticándose en un contexto no administrativo del dispositivo y emitiendo comandos SCP de copia manipulados en ese contexto no administrativo. Un exploit exitoso podría permitir al atacante leer, crear o sobrescribir archivos sensibles que pertenecen a otro contexto, incluyendo los contextos de administrador y de sistema. El atacante no puede impactar directamente la disponibilidad de los servicios pertenecientes a otros contextos. Para explotar esta vulnerabilidad, el atacante debe tener credenciales administrativas válidas para un contexto no administrativo. Nota: Un atacante no puede listar o enumerar archivos de otro contexto y necesitaría conocer la ruta exacta del archivo, lo que aumenta la complejidad de un ataque exitoso.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/03/2026

Vulnerabilidad en Cisco (CVE-2026-20052)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en el manejo de la gestión de memoria para el Motor de Detección Snort 3 del software Cisco Secure Cortafuegos Defensa contra Amenazas (FTD) podría permitir a un atacante remoto no autenticado causar que el Motor de Detección Snort 3 se reinicie.<br /> <br /> Esta vulnerabilidad se debe a un error de lógica en la gestión de memoria cuando un dispositivo está realizando inspección de paquetes SSL de Snort 3. Un atacante podría explotar esta vulnerabilidad enviando paquetes SSL manipulados a través de una conexión establecida para ser analizados por el Motor de Detección Snort 3. Un exploit exitoso podría permitir al atacante causar una condición de denegación de servicio (DoS) cuando el Motor de Detección Snort 3 se reinicia inesperadamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en Cisco (CVE-2026-20053)

Fecha de publicación:
04/03/2026
Idioma:
Español
Múltiples productos Cisco están afectados por una vulnerabilidad en la característica VBA de Snort 3 que podría permitir a un atacante remoto no autenticado provocar la caída del motor de detección de Snort 3.<br /> <br /> Esta vulnerabilidad se debe a una comprobación de rango incorrecta al descomprimir datos VBA, que son controlados por el usuario. Un atacante podría explotar esta vulnerabilidad enviando datos VBA manipulados al motor de detección de Snort 3 en el dispositivo objetivo. Un exploit exitoso podría permitir al atacante provocar un desbordamiento de datos en el heap, lo que podría causar una condición de DoS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en Cisco (CVE-2026-20054)

Fecha de publicación:
04/03/2026
Idioma:
Español
Múltiples productos de Cisco se ven afectados por una vulnerabilidad en la característica VBA de Snort 3 que podría permitir a un atacante remoto no autenticado provocar la caída del motor de detección de Snort 3.<br /> <br /> Esta vulnerabilidad se debe a una comprobación de errores incorrecta al descomprimir datos VBA. Un atacante podría explotar esta vulnerabilidad enviando datos VBA manipulados al motor de detección de Snort 3 en el dispositivo objetivo. Un exploit exitoso podría permitir al atacante provocar que el motor de detección de Snort 3 entre en un bucle infinito, causando una condición de DoS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en Cisco (CVE-2026-20050)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en la función de exclusión Do Not Decrypt de la función de descifrado SSL de Cisco Secure Firewall Threat Defense (FTD) Software podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado.<br /> <br /> Esta vulnerabilidad se debe a una gestión de memoria inadecuada durante la inspección del tráfico cifrado TLS 1.2. Un atacante podría explotar esta vulnerabilidad enviando tráfico cifrado TLS 1.2 manipulado a través de un dispositivo afectado. Un exploit exitoso podría permitir al atacante causar una recarga de un dispositivo afectado.<br /> Nota: Esta vulnerabilidad solo afecta al tráfico que está cifrado por TLS 1.2. Otras versiones de TLS no se ven afectadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2026

Vulnerabilidad en Cisco Secure Firewall Management Center (FMC) (CVE-2026-20044)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en el mecanismo de bloqueo de Cisco Secure Firewall Management Center (FMC) Software podría permitir a un atacante local autenticado ejecutar comandos arbitrarios como root.<br /> <br /> Esta vulnerabilidad se debe a restricciones insuficientes en los módulos de remediación mientras está en modo de bloqueo. Un atacante podría explotar esta vulnerabilidad enviando una entrada manipulada a la CLI del sistema del dispositivo afectado. Un exploit exitoso podría permitir al atacante ejecutar comandos o código arbitrarios como root, incluso cuando el sistema está en modo de bloqueo. Para explotar esta vulnerabilidad, el atacante debe tener credenciales administrativas válidas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en Cisco (CVE-2026-20049)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en el procesamiento de tráfico IPsec de Intercambio de Claves de Internet versión 2 (IKEv2) cifrado con el modo Galois/Counter (GCM) del software Cisco Secure Firewall Adaptive Security Appliance (ASA) y del software Cisco Secure Firewall Threat Defense (FTD) podría permitir a un atacante remoto y autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a la asignación de un bloque de memoria de tamaño insuficiente. Un atacante podría explotar esta vulnerabilidad enviando tráfico IPsec cifrado con GCM manipulado a un dispositivo afectado. Un exploit exitoso podría permitir al atacante causar una recarga inesperada del dispositivo, lo que resultaría en una condición de DoS. Para explotar esta vulnerabilidad, el atacante debe tener credenciales válidas para establecer una conexión VPN con el dispositivo afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/04/2026

Vulnerabilidad en Cisco (CVE-2026-20039)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en el servidor web VPN de Cisco Secure Firewall Adaptive Security Appliance (ASA) Software y Cisco Secure Firewall Threat Defense (FTD) Software podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado.<br /> <br /> Esta vulnerabilidad se debe a una gestión de memoria ineficaz del servidor web VPN. Un atacante podría explotar esta vulnerabilidad enviando un gran número de solicitudes HTTP manipuladas a un dispositivo afectado. Un exploit exitoso podría permitir al atacante provocar que el dispositivo se reinicie, lo que resultaría en una condición de DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/04/2026