Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los archivos temporales en Jenkins, LTS (CVE-2021-21693)

Fecha de publicación:
04/11/2021
Idioma:
Español
Cuando son creados archivos temporales, el acceso de agente a controlador para crear esos archivos sólo se comprueba después de haberlos creado en Jenkins versiones 2.318 y anteriores, LTS versiones 2.303.2 y anteriores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/11/2023

Vulnerabilidad en FilePath#mkdirs en Jenkins, LTS (CVE-2021-21685)

Fecha de publicación:
04/11/2021
Idioma:
Español
Jenkins versiones 2.318 y anteriores, LTS versiones 2.303.2 y anteriores, no comprueban el acceso de agente a controlador para crear directorios padre en FilePath#mkdirs
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/11/2023

Vulnerabilidad en la interfaz de administración basada en web de los Switches de la serie Cisco Catalyst Passive Optical Network (PON) Optical Network Terminal (ONT) (CVE-2021-34795)

Fecha de publicación:
04/11/2021
Idioma:
Español
Múltiples vulnerabilidades en la interfaz de administración basada en web de los Switches de la serie Cisco Catalyst Passive Optical Network (PON) Optical Network Terminal (ONT) podrían permitir a un atacante remoto no autenticado llevar a cabo las siguientes acciones: Iniciar sesión con una credencial predeterminada si el protocolo Telnet está habilitado Llevar a cabo una inyección de comandos Modificar la configuración Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en un script en el módulo Network Access Manager (NAM) de Cisco AnyConnect Secure Mobility Client para Windows (CVE-2021-40124)

Fecha de publicación:
04/11/2021
Idioma:
Español
Una vulnerabilidad en el módulo Network Access Manager (NAM) de Cisco AnyConnect Secure Mobility Client para Windows podría permitir a un atacante local autenticado escalar privilegios en un dispositivo afectado. Esta vulnerabilidad es debido a una asignación incorrecta de privilegios a las scripts que se ejecutan antes del inicio de sesión del usuario. Un atacante podría explotar esta vulnerabilidad al configurar un script para que se ejecute antes del inicio de sesión. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario con privilegios SYSTEM
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la reutilización de claves SSH estáticas en el mecanismo de autenticación SSH basado en claves de Cisco Policy Suite (CVE-2021-40119)

Fecha de publicación:
04/11/2021
Idioma:
Español
Una vulnerabilidad en el mecanismo de autenticación SSH basado en claves de Cisco Policy Suite podría permitir a un atacante remoto no autenticado iniciar sesión en un sistema afectado como usuario root. Esta vulnerabilidad es debido a la reutilización de claves SSH estáticas entre instalaciones. Un atacante podría explotar esta vulnerabilidad al extraer una clave de un sistema bajo su control. Una explotación con éxito podría permitir al atacante iniciar sesión en un sistema afectado como usuario root
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en las entradas proporcionadas por el usuario en Cisco Webex Video Mesh (CVE-2021-40115)

Fecha de publicación:
04/11/2021
Idioma:
Español
Una vulnerabilidad en Cisco Webex Video Mesh podría permitir a un atacante remoto no autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad es debido a que la interfaz de administración basada en la web no comprueba suficientemente las entradas proporcionadas por el usuario. Un atacante podría explotar esta vulnerabilidad persuadiendo a un usuario para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en un mensaje de error en el panel de control basado en la web de Cisco Umbrella (CVE-2021-40126)

Fecha de publicación:
04/11/2021
Idioma:
Español
Una vulnerabilidad en el panel de control basado en la web de Cisco Umbrella podría permitir a un atacante remoto y autenticado llevar a cabo un ataque de enumeración de correos electrónicos contra la infraestructura de Umbrella. Esta vulnerabilidad es debido a un mensaje de error demasiado descriptivo en el panel de control que aparece cuando un usuario intenta modificar su dirección de correo electrónico cuando la nueva dirección ya se presenta en el sistema. Un atacante podría explotar esta vulnerabilidad al intentar modificar la dirección de correo electrónico del usuario. Una explotación con éxito podría permitir al atacante enumerar las direcciones de correo electrónico de usuarios en el sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en las peticiones HTTP en la interfaz de administración basada en la web de los switches inteligentes Cisco Small Business 200 Series (CVE-2021-40127)

Fecha de publicación:
04/11/2021
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en la web de los switches inteligentes Cisco Small Business 200 Series, los switches gestionados Cisco Small Business 300 Series y los switches gestionados apilables Cisco Small Business 500 Series podría permitir a un atacante remoto no autenticado inutilizar la interfaz de administración basada en la web, resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a que no son comprobados correctamente las peticiones HTTP. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una redirección no válida permanente para las peticiones enviadas a la interfaz de administración basada en la web del dispositivo, resultando en una condición de DoS
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el envío de una entrada a un campo específico en la interfaz de administración basada en la web de algunos routers de la serie RV de Cisco Small Business (CVE-2021-40120)

Fecha de publicación:
04/11/2021
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en la web de algunos routers de la serie RV de Cisco Small Business podría permitir a un atacante remoto autenticado con privilegios administrativos inyectar comandos arbitrarios en el sistema operativo subyacente y ejecutarlos usando privilegios de nivel de root. Esta vulnerabilidad es debido a que no se comprueba suficientemente la entrada proporcionada por el usuario. Un atacante podría explotar esta vulnerabilidad mediante el envío de una entrada maliciosa a un campo específico de la interfaz de administración basada en la web de un dispositivo afectado. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo Linux subyacente como un usuario con privilegios de nivel de root
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el envío de una petición HTTP en la funcionalidad account activation de Cisco Webex Meetings (CVE-2021-40128)

Fecha de publicación:
04/11/2021
Idioma:
Español
Una vulnerabilidad en la funcionalidad account activation de Cisco Webex Meetings podría permitir a un atacante remoto no autenticado enviar un correo electrónico de activación de cuentas con un enlace de activación que apunte a un dominio arbitrario. Esta vulnerabilidad es debido a que no son comprobados suficientemente los parámetros proporcionados por el usuario. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada a la página de activación de cuentas de Cisco Webex Meetings. Un ataque exitoso podría permitir al atacante enviar a cualquier destinatario un correo electrónico de activación de cuenta que contenga un enlace de activación manipulado, que podría dirigir al usuario a un sitio web controlado por el atacante
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de administración basada en la web de los Switches de la serie Cisco Catalyst Passive Optical Network (PON) Optical Network Terminal (ONT) (CVE-2021-40112)

Fecha de publicación:
04/11/2021
Idioma:
Español
Múltiples vulnerabilidades en la interfaz de administración basada en la web de los Switches de la serie Cisco Catalyst Passive Optical Network (PON) Optical Network Terminal (ONT) podrían permitir a un atacante remoto no autenticado llevar a cabo las siguientes acciones: Iniciar sesión con una credencial predeterminada si el protocolo Telnet está habilitado Llevar a cabo una inyección de comandos Modificar la configuración Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de administración basada en la web de los Switches de la serie Cisco Catalyst Passive Optical Network (PON) Optical Network Terminal (ONT) (CVE-2021-40113)

Fecha de publicación:
04/11/2021
Idioma:
Español
Múltiples vulnerabilidades en la interfaz de administración basada en la web de los Switches de la serie Cisco Catalyst Passive Optical Network (PON) Optical Network Terminal (ONT) podrían permitir a un atacante remoto no autenticado llevar a cabo las siguientes acciones: Iniciar sesión con una credencial predeterminada si el protocolo Telnet está habilitado Llevar a cabo una inyección de comandos Modificar la configuración Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023