Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un paquete TCP en la funcionalidad packet filtering en Cisco SD-WAN Software (CVE-2020-3444)

Fecha de publicación:
06/11/2020
Idioma:
Español
Una vulnerabilidad en la funcionalidad packet filtering de Cisco SD-WAN Software, podría permitir a un atacante remoto no autenticado omitir los filtros de tráfico L3 y L4. La vulnerabilidad es debido a condiciones de filtrado de tráfico inapropiadas en un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al crear un paquete TCP malicioso con características específicas y enviándolo a un dispositivo apuntado. Una explotación con éxito podría permitir al atacante omitir los filtros de tráfico L3 y L4 e inyectar un paquete arbitrario en la red
Gravedad CVSS v3.1: ALTA
Última modificación:
06/08/2021

Vulnerabilidad en el envío a un usuario un archivo ARF o WRF en Cisco Webex Network Recording Player y Cisco Webex Player para Windows (CVE-2020-3573)

Fecha de publicación:
06/11/2020
Idioma:
Español
Múltiples vulnerabilidades en Cisco Webex Network Recording Player para Windows y Cisco Webex Player para Windows, podrían permitir a un atacante ejecutar código arbitrario en un sistema afectado. Las vulnerabilidades son debido a una comprobación insuficiente de determinados elementos de una grabación de Webex que es almacenada en Advanced Recording Format (ARF) o Webex Recording Format (WRF). Un atacante podría explotar estas vulnerabilidades al enviar a un usuario un archivo ARF o WRF malicioso por medio de un enlace o archivo adjunto de correo electrónico y persuadiendo al usuario a abrir el archivo con el software afectado en el sistema local. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema afectado con los privilegios del usuario apuntado
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la configuración Log File Name de los ajustes de sistema en un archivo .php en la función logger_file_name en SuiteCRM (CVE-2020-28328)

Fecha de publicación:
06/11/2020
Idioma:
Español
SuiteCRM versiones anteriores a 7.11.17 es vulnerable a una ejecución de código remota por medio de la configuración Log File Name de los ajustes de sistema. En determinadas circunstancias involucra la toma de control de la cuenta de administrador, la función logger_file_name puede referirse a un archivo .php controlado por el atacante en la web root
Gravedad CVSS v3.1: ALTA
Última modificación:
02/12/2021

Vulnerabilidad en la función IPC en el canal de comunicación entre procesos (IPC) en Cisco AnyConnect Secure Mobility Client para Windows (CVE-2020-27123)

Fecha de publicación:
06/11/2020
Idioma:
Español
Una vulnerabilidad en el canal interprocess communication (IPC) de Cisco AnyConnect Secure Mobility Client para Windows, podría permitir a un atacante local autenticado leer archivos arbitrarios en el sistema operativo subyacente de un dispositivo afectado. La vulnerabilidad es debido a una función IPC expuesta. Un atacante podría explotar esta vulnerabilidad mediante el envío un mensaje IPC diseñado al proceso de AnyConnect en un dispositivo afectado. Una explotación con éxito podría permitir al atacante leer archivos arbitrarios en el sistema operativo subyacente del dispositivo afectado
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en los comandos de la CLI en la funcionalidad remote management en Cisco SD-WAN vManage Software (CVE-2020-27129)

Fecha de publicación:
06/11/2020
Idioma:
Español
Una vulnerabilidad en la funcionalidad remote management de Cisco SD-WAN vManage Software, podría permitir a un atacante local autenticado inyectar comandos arbitrarios y potencialmente alcanzar privilegios elevados. La vulnerabilidad es debido a una comprobación inapropiada de los comandos de la CLI de administración remota de la aplicación afectada. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones maliciosas hacia la aplicación afectada. Una explotación con éxito podría permitir al atacante inyectar comandos arbitrarios y potencialmente alcanzar privilegios elevados
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en las peticiones a las API en los endpoints de datos de aplicación en Cisco SD-WAN vManage Software (CVE-2020-27128)

Fecha de publicación:
06/11/2020
Idioma:
Español
Una vulnerabilidad en los endpoints de datos de aplicación de Cisco SD-WAN vManage Software, podría permitir a un atacante remoto autenticado escribir archivos arbitrarios en un sistema afectado. La vulnerabilidad es debido a una comprobación inapropiada de las peticiones a las API. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones maliciosas hacia una API dentro de la aplicación afectada. Una explotación con éxito podría permitir al atacante conducir ataques de salto de directorio y escribir archivos en una ubicación arbitraria en el sistema apuntado
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en las peticiones de inicio de sesión en Cisco XCP Authentication Service en Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P) Software (CVE-2020-27121)

Fecha de publicación:
06/11/2020
Idioma:
Español
Una vulnerabilidad en Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P) Software podría permitir a un atacante remoto autenticado causar que Cisco XCP Authentication Service en un dispositivo afectado se reinicie, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido al manejo inapropiado de las peticiones de inicio de sesión. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición de inicio de sesión de cliente diseñada hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que un proceso se bloquee, resultando en una condición de DoS para nuevos intentos de inicio de sesión. Los usuarios que estén autenticados en el momento del ataque no serían afectados. Existen soluciones que abordan esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la asignación de privilegios en la integración de Microsoft Active Directory en Cisco Identity Services Engine (ISE) (CVE-2020-27122)

Fecha de publicación:
06/11/2020
Idioma:
Español
Una vulnerabilidad en la integración de Microsoft Active Directory de Cisco Identity Services Engine (ISE), podría permitir a un atacante local autenticado elevar privilegios en un dispositivo afectado. Para explotar esta vulnerabilidad, un atacante debería tener una cuenta de administrador válida en un dispositivo afectado. La vulnerabilidad es debido a una asignación incorrecta de privilegios. Un atacante podría explotar esta vulnerabilidad al iniciar sesión en el sistema con una cuenta de Active Directory diseñada. Una explotación con éxito podría permitir al atacante alcanzar privilegios root en un dispositivo afectado
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/11/2020

Vulnerabilidad en páginas específicas de la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) (CVE-2020-26083)

Fecha de publicación:
06/11/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE), podría permitir a un atacante remoto autenticado con credenciales administrativas conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. La vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad al inyectar código malicioso en páginas específicas de la interfaz. Una explotación con éxito podría permitir al atacante ejecutar código script de comandos arbitrario en el contexto de la interfaz o acceder a información confidencial basada en navegador. Para explotar esta vulnerabilidad, un atacante necesitaría tener credenciales administrativas válidas
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la aplicación de la autorización en la API REST de Cisco Edge Fog Fabric (CVE-2020-26084)

Fecha de publicación:
06/11/2020
Idioma:
Español
Una vulnerabilidad en la API REST de Cisco Edge Fog Fabric, podría permitir a un atacante remoto autenticado acceder a archivos fuera de su esfera de autorización en un dispositivo afectado. La vulnerabilidad es debido a una aplicación incorrecta de la autorización en un sistema afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición diseñada en la API. Una explotación con éxito podría permitir al atacante sobrescribir archivos arbitrarios en el dispositivo afectado
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en API del endpoint de video (xAPI) en Cisco TelePresence Collaboration Endpoint (CE) Software (CVE-2020-26086)

Fecha de publicación:
06/11/2020
Idioma:
Español
Una vulnerabilidad en la API del endpoint de video (xAPI) de Cisco TelePresence Collaboration Endpoint (CE) Software, podría permitir a un atacante remoto y autenticado conseguir acceso a información confidencial en un dispositivo afectado. La vulnerabilidad es debido al almacenamiento inapropiado de información confidencial en un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad mediante el acceso a información que no debería ser accesible para usuarios con pocos privilegios. Una explotación con éxito podría permitir al atacante acceder a información confidencial
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en una contraseña vacía en la autenticación LDAP en Alerta (CVE-2020-26214)

Fecha de publicación:
06/11/2020
Idioma:
Español
En Alerta versiones anteriores a 8.1.0, los usuarios pueden ser capaces de omitir la autenticación LDAP si proporcionan una contraseña vacía cuando el servidor de Alerta está configurado para usar LDAP como proveedor de autorización. Solo están afectadas las implementaciones en las que los servidores LDAP están configurados para permitir un mecanismo de autenticación no autenticado para la autorización anónima. Una corrección ha sido implementada en la versión 8.1.0, que devuelve una respuesta HTTP 401 no autorizada para cualquier intento de autenticación donde el campo de contraseña está vacío. Como solución alternativa, los administradores de LDAP pueden rechazar las peticiones de vinculación no autenticadas de los clientes
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/11/2020