Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2018-0227)

Fecha de publicación:
19/04/2018
Idioma:
Español
Una vulnerabilidad en la característica SSL (Secure Sockets Layer) VPN (Virtual Private Network) Client Certificate Authentication para Cisco Adaptive Security Appliance (ASA) podría permitir que un atacante remoto no autenticado establezca una conexión SSL VPN y omita ciertos pasos de verificación de certificados SSL. Esta vulnerabilidad se debe a la verificación incorrecta del certificado de cliente SSL. Un atacante podría explotar esta vulnerabilidad conectándose a la VPN ASA sin una clave privada y un par de certificados adecuado. Si se explota esta vulnerabilidad con éxito, el atacante podría establecer una conexión SSL VPN al ASA cuando la conexión debería haber sido rechazada. Esta vulnerabilidad afecta a las versiones de Cisco Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD) Software que se ejecutan en los siguientes productos de Cisco: 3000 Series Industrial Security Appliances (ISA), ASA 5500 Series Adaptive Security Appliances, ASA 5500-X Series Next-Generation Firewalls, ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers, Adaptive Security Virtual Appliances (ASAv), Firepower 4110 Security Appliances y Firepower 9300 ASA Security Modules. Cisco Bug IDs: CSCvg40155.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/06/2022

Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2018-0228)

Fecha de publicación:
19/04/2018
Idioma:
Español
Una vulnerabilidad en la funcionalidad de creación de flujo de entrada de Cisco Adaptive Security Appliance (ASA) podría permitir que un atacante remoto no autenticado provoque que la CPU aumente su uso por encima del 100%, provocando una condición de denegación de servicio (DoS) en un sistema afectado. La vulnerabilidad se debe a la manipulación incorrecta de un bloqueo de software interno que podría evitar que otros procesos del sistema obtengan ciclos de CPU, provocando una condición de CPU alta. Un atacante podría explotar esta vulnerabilidad enviando un flujo constante de paquetes de IP maliciosos que podrían provocar que se creen conexiones en el dispositivo objetivo. Si se explota esta vulnerabilidad con éxito, el atacante podría agota los recursos de la CPU, lo que resultaría en una condición de denegación de servicio (DoS) durante la cual el tráfico del dispositivo podría retrasarse. Esta vulnerabilidad aplica al tráfico de entrada IPv4 o IPv6. Esta vulnerabilidad afecta a las versiones de Cisco Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD) Software que se ejecutan en los siguientes productos de Cisco: 3000 Series Industrial Security Appliances (ISA), ASA 5500 Series Adaptive Security Appliances, ASA 5500-X Series Next-Generation Firewalls, ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers, Adaptive Security Virtual Appliances (ASAv), Firepower 2100 Series Security Appliances, Firepower 4110 Security Appliances y Firepower 9300 ASA Security Modules. Cisco Bug IDs: CSCvf63718.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2023

Vulnerabilidad en productos Cisco (CVE-2018-0229)

Fecha de publicación:
19/04/2018
Idioma:
Español
Una vulnerabilidad en la implementación de la autenticación Security Assertion Markup Language (SAML) Single Sign-On (SSO) para Cisco AnyConnect Secure Mobility Client for Desktop Platforms, Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software podría permitir que un atacante remoto no autenticado establezca una sesión AnyConnect autenticada a través de un dispositivo afectado que ejecute el software ASA o FTD. La autenticación tendría que ser realizada por un tercero, lo que también se conoce como fijación de sesión. La vulnerabilidad existe debido a que no hay un mecanismo para que el software ASA o FTD detecte que la petición de autenticación se origina directamente en el cliente AnyConnect. Un atacante podría explotar esta vulnerabilidad convenciendo a un usuario para que haga clic en un enlace manipulado y se autentique empleando el Proveedor de Identidad (IdP) de la compañía. Su explotación con éxito podría permitir que el atacante secuestre un token de autenticación válido y lo emplee para establecer una sesión AnyConnect autenticada mediante un dispositivo afectado que ejecute software ASA o FTD. Esta vulnerabilidad afecta a Cisco AnyConnect Secure Mobility Client y a ASA Software y FTD Software cuando están configurados para SSO basado en SAML 2.0 para la VPN AnyConnect Remote Access que se está ejecutando e los siguientes productos de Cisco: 3000 Series Industrial Security Appliances (ISA), ASA 5500 Series Adaptive Security Appliances, ASA 5500-X Series Next-Generation Firewalls, ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers, Adaptive Security Virtual Appliance (ASAv), Firepower 2100 Series Security Appliance, Firepower 4100 Series Security Appliance, Firepower 9300 ASA Security Module y FTD Virtual (FTDv). Cisco Bug IDs: CSCvg65072, CSCvh87448.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2023

Vulnerabilidad en Cisco Firepower 2100 Series Security Appliances (CVE-2018-0230)

Fecha de publicación:
19/04/2018
Idioma:
Español
Una vulnerabilidad en la funcionalidad interna de procesamiento de paquetes de Cisco Firepower Threat Defense (FTD) Software para Cisco Firepower 2100 Series Security Appliances podrá permitir que un atacante remoto no autenticado provoque que un dispositivo afectado deje de procesar tráfico. Esto resulta en una denegación de servicio (DoS). La vulnerabilidad se debe a que el software afectado no valida correctamente los paquetes IPv4 (IP Version 4) e IPv6 (IP Version 6) una vez el software haya reensamblado los paquetes (tras una fragmentación de IP). Un atacante podría explotar esta vulnerabilidad enviando una serie de paquetes IPv4 o IPv6 maliciosos fragmentados a un dispositivo afectado. Su explotación con éxito podría permitir que el atacante haga que los procesos Snort en el dispositivo afectado se bloqueen en un nivel de uso de la CPU del 100%. Esto provocaría que el dispositivo deje de procesar tráfico y resulte en una condición de denegación de servicio (DoS) hasta que el dispositivo se recargue manualmente. Esta vulnerabilidad afecta a Cisco Firepower Threat Defense (FTD) Software Releases 6.2.1 y 6.2.2, si el software se ejecuta en Cisco Firepower 2100 Series Security Appliance. Cisco Bug IDs: CSCvf91098.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2023

Vulnerabilidad en productos Cisco (CVE-2018-0231)

Fecha de publicación:
19/04/2018
Idioma:
Español
Una vulnerabilidad en la biblioteca Transport Layer Security (TLS) de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software podría permitir que un atacante remoto no autenticado desencadene una recarga del dispositivo afectado, lo que resulta en una denegación de servicio (DoS). Esta vulnerabilidad se debe a una validación insuficiente de las entradas realizadas por el usuario. Un atacante podría explotar esta vulnerabilidad enviando un mensaje TLS malicioso a una interfaz habilitada para los servicios SSL (Secure Sockets Layer) en un dispositivo afectado. Los mensajes que empleen la versión 3 (SSLv3) o la versión 2 (SSLv2) de SSL no pueden emplearse para explotar esta vulnerabilidad. Su explotación podría permitir que el atacante provoque un subdesbordamiento de búfer, desencadenando un cierre inesperado en el dispositivo afectado. Esta vulnerabilidad afecta a las versiones de Cisco ASA Software y Cisco FTD Software que se ejecutan en los siguientes productos de Cisco: Adaptive Security Virtual Appliance (ASAv), Firepower Threat Defense Virtual (FTDv) y Firepower 2100 Series Security Appliance. Cisco Bug IDs: CSCve18902, CSCve34335, CSCve38446.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2023

Vulnerabilidad en Cisco Advanced Malware Protection (CVE-2018-0237)

Fecha de publicación:
19/04/2018
Idioma:
Español
Una vulnerabilidad en el mecanismo de detección de tipos de archivo en Cisco Advanced Malware Protection (AMP) para Endpoints macOS Connector podría permitir que un atacante remoto no autenticado omita la detección de malware. La vulnerabilidad ocurre debido a que el software depende solo de la extensión del archivo para detectar archivos DMG. Un atacante podría explotar esta vulnerabilidad enviando un archivo DMG con una extensión no estándar a un dispositivo que ejecuta un AMP afectado para Endpoints macOS Connector. Su explotación podría permitir que el atacante omita la detección de malware configurada. Cisco Bug IDs: CSCve34034.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/09/2020

Vulnerabilidad en Cisco Unified Computing System Director (CVE-2018-0238)

Fecha de publicación:
19/04/2018
Idioma:
Español
Una vulnerabilidad en la funcionalidad de comprobación de recursos basada en roles de Cisco Unified Computing System (UCS) Director podría permitir que un atacante remoto autenticado vea información no autorizada para cualquier máquina virtual en el portal de usuario final de UCS Director y realice cualquier operación permitida en cualquier máquina virtual. Las operaciones permitidas pueden configurarse para el usuario final en las máquinas virtuales con una de las siguientes configuraciones: La máquina virtual está asociada a un VDC (Virtual Data Center) que tiene una política de autoservicio del usuario final adjunta al VDC. El rol de usuario final tiene las opciones de VM Management Action en User Permissions. Esta configuración es global, por lo que todas las máquinas virtuales visibles en el portal del usuario final tendrán acciones de gestión de VM disponibles. Esta vulnerabilidad se debe a comprobaciones de autenticación de usuario incorrectas. Un atacante podría explotar esta vulnerabilidad iniciando sesión en el UCS Director con un nombre de usuario modificado y una contraseña válida. Su explotación con éxito podría permitir que el atacante obtenga visibilidad y realice acciones en todas las máquinas virtuales del portal del usuario final de UCS Director del sistema afectado. Esta vulnerabilidad afecta a Cisco Unified Computing System (UCS) Director releases 6.0 y 6.5 anteriores al patch 3, si tienen la configuración por defecto. Cisco Bug IDs: CSCvh53501.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en productos Cisco (CVE-2018-0239)

Fecha de publicación:
19/04/2018
Idioma:
Español
Una vulnerabilidad en la funcionalidad de procesamiento de paquetes de salida del sistema operativo Cisco StarOS para dispositivos Cisco Aggregation Services Router (ASR) 5700 Series y Virtualized Packet Core (VPC) System Software podría permitir que un atacante remoto no autenticado provoque que una interfaz en el dispositivo deje de reenviar paquetes. Podría ser necesario recargar manualmente el dispositivo para limpiar su condición de denegación de servicio (DoS) de reenvío de interfaz. La vulnerabilidad se debe al error a la hora de procesar adecuadamente que la longitud de un paquete que se va a transmitir no exceda el tamaño máximo soportado de la tarjeta de interfaz de red (NIC). Un atacante podría explotar esta vulnerabilidad enviando un paquete IP manipulado o una serie de fragmentos de IP manipulados a través de una interfaz en el dispositivo objetivo. Su explotación con éxito podría permitir que el atacante consiga que la interfaz de red deje de reenviar paquetes. Esta vulnerabilidad podría ser desencadenada por el tráfico de red IPv4 o IPv6. La vulnerabilidad afecta a los siguientes productos de Cisco cuando están ejecutando el sistema operativo StarOS y se instala una interfaz virtual en el dispositivo: Aggregation Services Router (ASR) 5700 Series, Virtualized Packet Core-Distributed Instance (VPC-DI) System Software y Virtualized Packet Core-Single Instance (VPC-SI) System Software. Cisco Bug IDs: CSCvf32385.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/09/2020

Vulnerabilidad en productos Cisco (CVE-2018-0240)

Fecha de publicación:
19/04/2018
Idioma:
Español
Múltiples vulnerabilidades en la característica Application Layer Protocol de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software podrían permitir que un atacante remoto no autenticado desencadene una recarga del dispositivo afectado, lo que resulta en una denegación de servicio (DoS). Las vulnerabilidades se deben a errores de lógica durante la inspección de tráfico. Un atacante podría explotar estas vulnerabilidades enviando un gran volumen de tráfico malicioso a través de un dispositivo afectado. Su explotación podría permitir que el atacante provoque una condición de deadlock, lo que resulta en la recarga del dispositivo afectado. Estas vulnerabilidades afectan a las versiones de Cisco ASA Software y Cisco FTD Software configuradas para la inspección de Application Layer Protocol en los siguientes productos de Cisco: 3000 Series Industrial Security Appliance (ISA), ASA 5500 Series Adaptive Security Appliances, ASA 5500-X Series Next-Generation Firewalls, ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers, Adaptive Security Virtual Appliance (ASAv), Firepower 2100 Series Security Appliance, Firepower 4100 Series Security Appliance, Firepower 9300 ASA Security Module y FTD Virtual (FTDv). Cisco Bug IDs: CSCve61540, CSCvh23085, CSCvh95456.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2023

Vulnerabilidad en Cisco IOS XR Software (CVE-2018-0241)

Fecha de publicación:
19/04/2018
Idioma:
Español
Una vulnerabilidad en la función de reenvío de transmisiones UDP en Cisco IOS XR Software podría permitir que un atacante remoto sin autenticar provoque una denegación de servicio (DoS) en un sistema afectado. La vulnerabilidad se debe a la gestión incorrecta de los paquetes de transmisión UDP que se reenvían a una dirección auxiliar IPv4. Un atacante podría explotar esta vulnerabilidad enviando múltiples paquetes de transmisión UDP a un dispositivo afectado. Un exploit podría permitir que el atacante provoque una fuga del búfer en el dispositivo afectado, lo que resultaría finalmente en una denegación de servicio (DoS) que requeriría una intervención manual para recuperarla. La vulnerabilidad afecta a todas las plataformas Cisco IOS XR que ejecuten las versiones 6.3.1, 6.2.3 o anteriores de Cisco IOS XR Software cuando, al menos, una dirección IPv4 auxiliar está configurada en una interfaz del dispositivo. Cisco Bug IDs: CSCvi35625.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2018-0242)

Fecha de publicación:
19/04/2018
Idioma:
Español
Una vulnerabilidad en la interfaz de gestión web WebVPN de Cisco Adaptive Security Appliance podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de Cross-Site Scripting (XSS) contra un usuario de dicha interfaz en un dispositivo afectado. La vulnerabilidad se debe a la validación insuficiente de entrada de datos de parte del usuario en la interfaz de gestión web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad haciendo que un usuario de la interfaz haga clic en un enlace manipulado. Su explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o que pueda acceder a información sensible del navegador. Cisco Bug IDs: CSCvg33985.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2023

Vulnerabilidad en Cisco Firepower System Software (CVE-2018-0243)

Fecha de publicación:
19/04/2018
Idioma:
Español
Una vulnerabilidad en el motor de detección de Cisco Firepower System Software podría permitir que un atacante remoto sin autenticar omita una política de archivos que esté configurada para anular los protocolos Server Message Block Version 2 (SMB2) y SMB Version 3 (SMB3) si se detecta malware. La vulnerabilidad se debe a la detección incorrecta de un archivo SMB2 o SMB3 basado en el tamaño total del archivo. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición de transferencia de SMB2 o SMB3 manipulada al dispositivo objetivo. Un exploit podría permitir que el atacante pase archivos SMB2 o SMB3 que podrían ser malware, incluso aunque el dispositivo esté configurado para bloquearlos. Esta vulnerabilidad no existe para los archivos SMB Version 1 (SMB1). Esta vulnerabilidad afecta a Cisco Firepower System Software cuando una o más políticas de acción de archivos están configuradas en versiones del software anteriores a la 6.2.3. Cisco Bug IDs: CSCvg68807.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019