Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la configuración del plugin Contact Form Check Tester WordPress (CVE-2021-24247)

Fecha de publicación:
06/05/2021
Idioma:
Español
La configuración del plugin Contact Form Check Tester WordPress versiones hasta 1.0.2, es visible para todos los usuarios registrados en el tablero y carece de saneamiento. Como resultado, cualquier usuario registrado, como el suscriptor, puede dejar una carga útil XSS en la configuración del plugin, que será activada por cualquier usuario que los visite y podría permitir una escalada de privilegios. El proveedor decidió cerrar el plugin
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/12/2021

Vulnerabilidad en la CLI en el sistema de administración de cuentas de usuario de Cisco AsyncOS para Cisco Content Security Management Appliance (SMA) (CVE-2021-1447)

Fecha de publicación:
06/05/2021
Idioma:
Español
Una vulnerabilidad en el sistema de administración de cuentas de usuario de Cisco AsyncOS para Cisco Content Security Management Appliance (SMA) podría permitir a un atacante local autenticado elevar sus privilegios a root. Esta vulnerabilidad es debido a un fallo de procedimiento en el algoritmo de generación de contraseñas. Un atacante podría explotar esta vulnerabilidad habilitando funciones específicas solo para administradores y conectándose al dispositivo por medio de la CLI con privilegios elevados. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios como root y acceder al sistema operativo subyacente. Para explotar esta vulnerabilidad, el atacante debe tener credenciales de administrador válidas
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de administración basada en web de Cisco AsyncOS para Cisco Web Security Appliance (WSA) (CVE-2021-1490)

Fecha de publicación:
06/05/2021
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco AsyncOS para Cisco Web Security Appliance (WSA), podría permitir a un atacante remoto no autenticado llevar a cabo un ataque de tipo Cross-Site Scripting (XSS) contra un usuario de la interfaz de un dispositivo afectado. Esta vulnerabilidad es debido a una comprobación inapropiada de la entrada suministrada por el usuario en la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de que recupere un archivo diseñado que contenga una carga útil maliciosa y cargar en el dispositivo afectado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de administración basada en web de Cisco AsyncOS Software para Cisco Content Security Management Appliance (SMA), Cisco Email Security Appliance (ESA), y Cisco Web Security Appliance (WSA) (CVE-2021-1516)

Fecha de publicación:
06/05/2021
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco AsyncOS Software para Cisco Content Security Management Appliance (SMA), Cisco Email Security Appliance (ESA), y Cisco Web Security Appliance (WSA), podría permitir a un atacante remoto autenticado acceder a información confidencial. en un dispositivo afectado. La vulnerabilidad se presenta porque la información confidencial es incluída en las peticiones HTTP que son intercambiadas entre el usuario y el dispositivo. Un atacante podría explotar esta vulnerabilidad al observar las peticiones HTTP sin procesar que son enviadas a la interfaz. Una explotación con éxito podría permitir al atacante obtener algunas de las contraseñas que están configuradas en toda la interfaz
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en un puerto TCP/IP en el componente Java Management Extensions (JMX) de Cisco Unified Communications Manager (Unified CM) y Cisco Unified Communications Manager Session Management Edition (Unified CM SME) (CVE-2021-1478)

Fecha de publicación:
06/05/2021
Idioma:
Español
Una vulnerabilidad en el componente Java Management Extensions (JMX) de Cisco Unified Communications Manager (Unified CM) y Cisco Unified Communications Manager Session Management Edition (Unified CM SME) podría permitir a un atacante remoto autenticado causar una condición de denegación de servicio (DoS) en un sistema afectado. Esta vulnerabilidad es debido a un puerto TCP/IP no seguro. Un atacante podría explotar esta vulnerabilidad al acceder al puerto y reiniciando el proceso JMX. Una explotación con éxito podría permitir al atacante causar una condición de DoS en un sistema afectado
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Cisco Enterprise NFV Infrastructure Software (NFVIS) (CVE-2021-1421)

Fecha de publicación:
06/05/2021
Idioma:
Español
Una vulnerabilidad en Cisco Enterprise NFV Infrastructure Software (NFVIS), podría permitir a un atacante local autenticado llevar a cabo un ataque de inyección de comandos en un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por un usuario para un comando de configuración. Un atacante podría explotar esta vulnerabilidad si incluye información maliciosa durante la ejecución de este comando. Una explotación con éxito podría permitir a un atacante no privilegiado autenticado en la CLI restringida ejecutar comandos arbitrarios en el sistema operativo (SO) subyacente con privilegios de root
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la CLI en el software Cisco Wide Area Application Services (WAAS) (CVE-2021-1438)

Fecha de publicación:
06/05/2021
Idioma:
Español
Una vulnerabilidad en el software Cisco Wide Area Application Services (WAAS) podría permitir a un atacante local autenticado conseguir acceso a información confidencial en un dispositivo afectado. La vulnerabilidad es debido a una comprobación inapropiada de la entrada y una autorización de comandos específicos que un usuario puede ejecutar dentro de la CLI. Un atacante podría explotar esta vulnerabilidad al autenticarse en un dispositivo afectado y emitir un ajuste específico de comandos. Una explotación con éxito podría permitir al atacante leer archivos arbitrarios a los que originalmente no tenían permiso para acceder
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1508)

Fecha de publicación:
06/05/2021
Idioma:
Español
Múltiples vulnerabilidades en Cisco SD-WAN vManage Software, podrían permitir a un atacante remoto no autenticado ejecutar código arbitrario o conseguir acceso a información confidencial, o permitir a un atacante local autenticado alcanzar escalar privilegios o conseguir acceso no autorizado a la aplicación. Para obtener más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en una API de Cisco SD-WAN vManage Software (CVE-2021-1507)

Fecha de publicación:
06/05/2021
Idioma:
Español
Una vulnerabilidad en una API de Cisco SD-WAN vManage Software, podría permitir a un atacante remoto autenticado llevar a cabo un ataque de tipo Cross-Site Scripting almacenados (XSS) contra los usuarios de la interfaz basada en web de la aplicación. Esta vulnerabilidad se presenta porque la API no comprueba apropiadamente la entrada proporcionada por el usuario. Un atacante podría explotar esta vulnerabilidad mediante el envío información maliciosa a la API. Una explotación con éxito podría permitir al atacante ejecutar código script de comandos arbitrario en el contexto de la interfaz basada en web o acceder a información confidencial basada en el navegador
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el manejo de los encabezados HTTP en Cisco SD-WAN vManage Software (CVE-2021-1486)

Fecha de publicación:
06/05/2021
Idioma:
Español
Una vulnerabilidad en Cisco SD-WAN vManage Software, podría permitir a un atacante remoto no autenticado enumerar las cuentas de usuario. Esta vulnerabilidad es debido al manejo inapropiado de los encabezados HTTP. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones autenticadas a un sistema afectado. Una explotación con éxito podría permitir al atacante comparar las respuestas HTTP que son devueltas por el sistema afectado para determinar qué cuentas son cuentas de usuario válidas
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el envío un mensaje IPC en el canal de comunicación entre procesos (IPC) de Cisco AnyConnect Secure Mobility Client Software (CVE-2021-1519)

Fecha de publicación:
06/05/2021
Idioma:
Español
Una vulnerabilidad en el canal de comunicación entre procesos (IPC) de Cisco AnyConnect Secure Mobility Client Software, podría permitir a un atacante local autenticado sobrescribir los perfiles de VPN en un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por un usuario. Un atacante podría explotar esta vulnerabilidad mediante el envío un mensaje IPC diseñado al proceso AnyConnect. Una explotación con éxito podría permitir al atacante modificar los archivos de perfil de VPN. Para explotar esta vulnerabilidad, el atacante debe tener credenciales válidas en el sistema afectado
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en los procesos de instalación, desinstalación y actualización de Cisco AnyConnect Secure Mobility Client para Windows (CVE-2021-1426)

Fecha de publicación:
06/05/2021
Idioma:
Español
Múltiples vulnerabilidades en los procesos de instalación, desinstalación y actualización de Cisco AnyConnect Secure Mobility Client para Windows, podrían permitir a un atacante local autenticado secuestrar archivos DLL o ejecutables que son usados por la aplicación. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en un dispositivo afectado con privilegios SYSTEM. Para explotar estas vulnerabilidades, el atacante debe tener credenciales válidas en el sistema Windows. Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023