Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el strict_hostname_checking en "puppet.conf" en el catálogo de un nodo en Puppet (CVE-2020-7942)

Fecha de publicación:
19/02/2020
Idioma:
Español
Anteriormente, Puppet operaba en un modelo en el que un nodo con un certificado válido tenía derecho a toda la información del sistema y que un certificado comprometido permitía el acceso a todo en la infraestructura. Cuando el catálogo de un nodo retrocede al nodo "default", el catálogo puede ser recuperado para un nodo diferente mediante la modificación de datos para una ejecución de Puppet. Este problema puede ser mitigado al configurar "strictly_hostname_checking = true" en "puppet.conf" en su maestro de Puppet. Puppet versión 6.13.0 y versión 5.5.19 cambia el comportamiento predeterminado para el strict_hostname_checking de falso a verdadero. Se recomienda que los usuarios de Puppet Open Source y Puppet Enterprise que no están actualizando establezcan stric_nombre_host_checking en verdadero para garantizar un comportamiento seguro. Versiones de software afectadas: Puppet versión 6.x en versiones anteriores a la 6.13.0 Puppet Agent versión 6.x en versiones anteriores a la 6.13.0 Puppet versión 5.5.x en versiones anteriores a la 5.5.19 Puppet Agent versión 5.5.x en versiones anteriores a la 5.5.19 Resuelto en: Puppet versión 6.13.0 Puppet Agente versión 6.13.0 Puppet versión 5.5.19 Puppet Agent versión 5.5.19.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/12/2021

Vulnerabilidad en la entrada suministrada por el usuario en la interfaz de administración basada en web de Cisco Finesse (CVE-2020-3159)

Fecha de publicación:
19/02/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Finesse, podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web del software afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web del software afectado. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para que haga clic en un enlace malicioso. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en navegador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/02/2020

Vulnerabilidad en procesamiento del tráfico entrante Live Data en el servidor Live Data de Cisco Unified Contact Center Enterprise (CVE-2020-3163)

Fecha de publicación:
19/02/2020
Idioma:
Español
Una vulnerabilidad en el servidor Live Data de Cisco Unified Contact Center Enterprise, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad se presenta porque el software afectado gestiona los recursos de manera inapropiada al procesar el tráfico entrante Live Data. Un atacante podría explotar esta vulnerabilidad mediante el envío de múltiples paquetes Live Data diseñados hacia un dispositivo afectado. Una explotación con éxito podría causar que el dispositivo afectado se ejecute fuera de los recursos del búfer, lo que podría resultar en un desbordamiento de la pila y causar que el dispositivo afectado se recargue, resultando en una condición de DoS. Nota: El puerto Live Data en dispositivos Cisco Unified Contact Center Enterprise solo permite una única conexión TCP. Para explotar esta vulnerabilidad, un atacante tendría que enviar paquetes diseñados hacia un dispositivo afectado antes de que un cliente legítimo de Live Data establezca una conexión.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2020

Vulnerabilidad en los paquetes XMPP en la funcionalidad Extensible Messaging and Presence Protocol (XMPP) del software Cisco Meeting Server (CVE-2020-3160)

Fecha de publicación:
19/02/2020
Idioma:
Español
Una vulnerabilidad en la funcionalidad Extensible Messaging and Presence Protocol (XMPP) del software Cisco Meeting Server, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) para usuarios de aplicaciones de conferencia XMPP. Otras aplicaciones y procesos no están afectados. La vulnerabilidad es debido a una comprobación de entrada inapropiada de los paquetes XMPP. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes XMPP diseñados hacia un dispositivo afectado. Una explotación podría permitir al atacante causar bloqueos del proceso y una condición de DoS para las aplicaciones de conferencia XMPP.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2020

Vulnerabilidad en los datos del endpoint en los registros de la interfaz basada en web en el componente logging de Cisco Identity Services Engine (CVE-2020-3156)

Fecha de publicación:
19/02/2020
Idioma:
Español
Una vulnerabilidad en el componente logging de Cisco Identity Services Engine, podría permitir a un atacante remoto no autenticado llevar a cabo ataques de tipo cross-site scripting. La vulnerabilidad es debido a la comprobación inapropiada de los datos del endpoint almacenados en los registros usados por la interfaz basada en web. Un atacante podría explotar esta vulnerabilidad mediante el envío de datos maliciosos de endpoint hacia el sistema de destino. Una explotación podría permitir a un atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en navegador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el envío de peticiones en la interfaz de usuario web de Cisco Cloud Web Security (CWS) (CVE-2020-3154)

Fecha de publicación:
19/02/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de usuario web de Cisco Cloud Web Security (CWS), podría permitir a un atacante remoto autenticado ejecutar consultas SQL arbitrarias. La vulnerabilidad se presenta porque la interfaz de administración basada en web comprueba inapropiadamente los valores de SQL. Un atacante autenticado podría explotar esta vulnerabilidad mediante el envío de peticiones maliciosas al dispositivo afectado. Una explotación podría permitir al atacante modificar valores o devolver valores de la base de datos subyacente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2020

Vulnerabilidad en comprobación de firma en el componente upgrade de Cisco Enterprise NFV Infrastructure Software (NFVIS) (CVE-2020-3138)

Fecha de publicación:
19/02/2020
Idioma:
Español
Una vulnerabilidad en el componente upgrade de Cisco Enterprise NFV Infrastructure Software (NFVIS), podría permitir a un atacante local autenticado instalar un archivo malicioso durante la actualización. La vulnerabilidad es debido a una comprobación de firma insuficiente. Un atacante podría explotar esta vulnerabilidad al proporcionar un archivo de actualización diseñado. Una explotación con éxito podría permitir al atacante cargar código diseñado hacia el dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2020

Vulnerabilidad en una cuenta system con una contraseña predeterminada y estática en el servicio High Availability (HA) de Cisco Smart Software Manager On-Prem (CVE-2020-3158)

Fecha de publicación:
19/02/2020
Idioma:
Español
Una vulnerabilidad en el servicio High Availability (HA) de Cisco Smart Software Manager On-Prem, podría permitir a un atacante remoto no autenticado acceder a una parte confidencial del sistema con una cuenta con privilegios elevados. La vulnerabilidad es debido a una cuenta system que posee una contraseña predeterminada y estática y no está bajo el control del administrador del sistema. Un atacante podría explotar esta vulnerabilidad mediante el uso de esta cuenta predeterminada para conectarse al sistema afectado. Una explotación con éxito podría permitir al atacante obtener acceso de lectura y escritura a los datos del sistema, incluyendo la configuración de un dispositivo afectado. El atacante obtendría acceso a una parte confidencial del sistema, pero no tendría todos los derechos administrativos para controlar el dispositivo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/02/2020

Vulnerabilidad en las rutas de directorio en el componente installer de Cisco AnyConnect Secure Mobility Client para Windows (CVE-2020-3153)

Fecha de publicación:
19/02/2020
Idioma:
Español
Una vulnerabilidad en el componente installer de Cisco AnyConnect Secure Mobility Client para Windows, podría permitir a un atacante local autenticado copiar archivos suministrados por el usuario hacia directorios de nivel de sistema con privilegios de nivel system. La vulnerabilidad es debido al manejo incorrecto de las rutas de directorio. Un atacante podría explotar esta vulnerabilidad mediante la creación de un archivo malicioso y al copiar el archivo en un directorio del sistema. Una explotación podría permitir al atacante copiar archivos maliciosos en ubicaciones arbitrarias con privilegios de nivel system. Esto podría incluir la precarga de DLL, el secuestro de DLL y otros ataques relacionados. Para explotar esta vulnerabilidad, el atacante necesita credenciales válidas sobre el sistema Windows.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/10/2025

Vulnerabilidad en protecciones de CSRF en la interfaz de administración basada en web de Cisco Data Center Network Manager (DCNM) (CVE-2020-3114)

Fecha de publicación:
19/02/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Data Center Network Manager (DCNM), podría permitir a un atacante remoto no autenticado realizar un ataque de tipo cross-site request forgery (CSRF) en un sistema afectado. La vulnerabilidad es debido a insuficientes protecciones de CSRF para la interfaz de administración basada en web en un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz para que siga un enlace malicioso mientras tiene una sesión activa en un dispositivo afectado. Una explotación con éxito podría permitir al atacante llevar a cabo acciones arbitrarias con el nivel de privilegio del usuario objetivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2020

Vulnerabilidad en la entrada suministrada por el usuario en la interfaz de administración basada en web de Cisco Data Center Network Manager (DCNM) (CVE-2020-3113)

Fecha de publicación:
19/02/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Data Center Network Manager (DCNM), podría permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en navegador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2020

Vulnerabilidad en el control de acceso en el endpoint de la API REST de Cisco Data Center Network Manager (DCNM) (CVE-2020-3112)

Fecha de publicación:
19/02/2020
Idioma:
Español
Una vulnerabilidad en el endpoint de la API REST de Cisco Data Center Network Manager (DCNM), podría permitir a un atacante remoto autenticado elevar los privilegios sobre la aplicación. La vulnerabilidad es debido a una comprobación de control de acceso insuficiente. Un atacante podría explotar esta vulnerabilidad al autenticarse con una cuenta con pocos privilegios y mediante el envío de una petición diseñada para la API. Una explotación con éxito podría permitir al atacante interactuar con la API con privilegios administrativos.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2020