Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el envío de paquetes de control en la funcionalidad de respuesta de Service Level Agreement (SLA) de IP de Cisco IOS XE Software (CVE-2020-3422)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una vulnerabilidad en la funcionalidad de respuesta de Service Level Agreement (SLA) de IP de Cisco IOS XE Software, podría permitir a un atacante remoto no autenticado causar que el que responde el SLA de IP reutilice un puerto existente, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad se presenta porque el que responde el SLA de IP podría consumir un puerto que podría ser usado por otra funcionalidad. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes de control de SLA de IP específicos hacia el que responde de SLA de IP en un dispositivo afectado. Los paquetes de control deben incluir el número de puerto que podría ser usado por otra funcionalidad configurada. Una explotación con éxito podría permitir al atacante causar que un puerto en uso sea consumido por el que responde el SLA de IP, impactando la funcionalidad que estaba usando el puerto y resultando en una condición DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/05/2023

Vulnerabilidad en la implementación del intérprete Lua en Cisco IOS XE Software (CVE-2020-3423)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una vulnerabilidad en la implementación del intérprete Lua que es integrado en Cisco IOS XE Software, podría permitir a un atacante local autenticado ejecutar código arbitrario con privilegios root en el sistema operativo (SO) subyacente Linux de un dispositivo afectado. La vulnerabilidad es debido a restricciones insuficientes en las llamadas a funciones de Lua dentro del contexto de los scripts de Lua suministrados por el usuario. Un atacante con credenciales administrativas válidas podría explotar esta vulnerabilidad mediante el envío de un script Lua malicioso. Cuando se procesa este archivo, podría ocurrir una condición de desbordamiento de búfer explotable. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario con privilegios root en el sistema operativo Linux subyacente del dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el framework de administración web de Cisco IOS XE Software (CVE-2020-3425)

Fecha de publicación:
24/09/2020
Idioma:
Español
Múltiples vulnerabilidades en el framework de administración web de Cisco IOS XE Software, podrían permitir a un atacante remoto autenticado con privilegios de solo lectura elevar los privilegios al nivel de un usuario administrador en un dispositivo afectado. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la implementación del subsistema Low Power, Wide Area (LPWA) de Cisco IOS Software para Cisco 800 Series Industrial Integrated Services Routers (Industrial ISRs) y Cisco 1000 Series Connected Grid Routers (CGR1000) (CVE-2020-3426)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una vulnerabilidad en la implementación del subsistema Low Power, Wide Area (LPWA) de Cisco IOS Software para Cisco 800 Series Industrial Integrated Services Routers (Industrial ISRs) y Cisco 1000 Series Connected Grid Routers (CGR1000), podría permitir a un atacante remoto no autenticado conseguir acceso de lectura no autorizado a datos confidenciales o causar una condición de denegación de servicio (DoS). La vulnerabilidad es debido a la falta de mecanismos de comprobación de entrada para mensajes de módem de protocolo virtual-LPWA (VLPWA). Un atacante podría explotar esta vulnerabilidad mediante el suministro de paquetes diseñados hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante conseguir acceso de lectura no autorizado a datos confidenciales o hacer que la interfaz VLPWA del dispositivo afectado se apague, resultando una condición DoS.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el envío de un paquete HTTP en la funcionalidad WLAN Local Profiling de Cisco IOS XE Wireless Controller Software para Cisco Catalyst 9000 Family (CVE-2020-3428)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una vulnerabilidad en la funcionalidad WLAN Local Profiling de Cisco IOS XE Wireless Controller Software para Cisco Catalyst 9000 Family, podría permitir a un atacante adyacente no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a un análisis incorrecto de paquetes HTTP mientras se llevan a cabo clasificaciones de dispositivos endpoint basadas en HTTP. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete HTTP diseñado hacia un dispositivo afectado. Una explotación con éxito podría hacer que un dispositivo afectado se reinicie, resultando una condición DoS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/05/2023

Vulnerabilidad en el envío de un paquete de autenticación en la implementación de seguridad WPA2 y WPA3 de Cisco IOS XE Wireless Controller Software para Cisco Catalyst 9000 Family (CVE-2020-3429)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una vulnerabilidad en la implementación de seguridad WPA2 y WPA3 de Cisco IOS XE Wireless Controller Software para Cisco Catalyst 9000 Family, podría permitir a un atacante adyacente no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido al procesamiento incorrecto de paquetes durante el protocolo de enlace de autenticación WPA2 y WPA3 cuando se configura para la administración de claves de autenticación (AKM) dot1x o de clave precompartida (PSK) con 802.11r BSS Fast Transition (FT) habilitado. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete de autenticación diseñado hacia un dispositivo afectado. Una explotación con éxito podría hacer que un dispositivo afectado se recargue, resultando en una condición DoS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/08/2021

Vulnerabilidad en el envío de las tramas de Ethernet en Cisco IOS XE Software (CVE-2020-3465)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una vulnerabilidad en Cisco IOS XE Software, podría permitir a un atacante adyacente no autenticado causar la recarga de un dispositivo. La vulnerabilidad es debido al manejo incorrecto de determinadas tramas Ethernet válidas, pero no típicas. Un atacante podría explotar esta vulnerabilidad mediante el envío de las tramas de Ethernet hacia el segmento Ethernet. Una explotación con éxito podría permitir al atacante causar que el dispositivo se recargue, resultando en una condición de denegación de servicio (DoS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el framework de administración web de Cisco IOS XE Software (CVE-2020-3474)

Fecha de publicación:
24/09/2020
Idioma:
Español
Múltiples vulnerabilidades en el framework de administración web de Cisco IOS XE Software, podrían permitir a un atacante remoto autenticado con privilegios de solo lectura conseguir acceso de lectura no autorizado a datos confidenciales o causar que el software de administración web se cuelgue o bloquee, resultando en una condición de denegación de servicio (DoS). Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el framework de administración web de Cisco IOS XE Software (CVE-2020-3475)

Fecha de publicación:
24/09/2020
Idioma:
Español
Múltiples vulnerabilidades en el framework de administración web de Cisco IOS XE Software, podrían permitir a un atacante remoto autenticado con privilegios de solo lectura conseguir acceso de lectura no autorizado a datos confidenciales o causar que el software de administración web se cuelgue o bloquee, resultando en una condición de denegación de servicio (DoS). Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el analizador de la CLI de Cisco IOS Software y Cisco IOS XE Software (CVE-2020-3477)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una vulnerabilidad en el analizador de la CLI de Cisco IOS Software y Cisco IOS XE Software, podría permitir a un atacante local autenticado acceder a archivos desde la flash: filesystem. La vulnerabilidad es debido a una aplicación insuficiente de restricciones durante la ejecución de un comando específico. Un atacante podría explotar esta vulnerabilidad mediante el uso de un comando específico en la línea de comandos. Una explotación con éxito podría permitir al atacante conseguir acceso de solo lectura a archivos que están ubicados en la flash: filesystem que de otro modo no podría haber sido accesible.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/08/2021

Vulnerabilidad en la configuración de variables específicas del monitor ROM (ROMMON) en las rutinas de inicialización en el arranque de Cisco IOS XE Software para Cisco ASR 900 Series Aggregation Services Routers con un Route Switch Processor 3 (RSP3) (CVE-2020-3416)

Fecha de publicación:
24/09/2020
Idioma:
Español
Múltiples vulnerabilidades en las rutinas de inicialización que son ejecutadas durante el arranque de Cisco IOS XE Software para Cisco ASR 900 Series Aggregation Services Routers con un Route Switch Processor 3 (RSP3) instalado podrían permitir a un atacante local autenticado con altos privilegios ejecutar código persistente en el arranque y romper la cadena de confianza.&amp;#xa0;Estas vulnerabilidades son debido a comprobaciones incorrectas para scripts de arranque cuando son configuradas variables específicas del monitor ROM (ROMMON).&amp;#xa0;Un atacante podría explotar estas vulnerabilidades al copiar un archivo específico en el sistema de archivos local de un dispositivo afectado y definiendo variables ROMMON específicas.&amp;#xa0;Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema operativo (SO) subyacente con privilegios root.&amp;#xa0;<br /> Para explotar estas vulnerabilidades, un atacante necesitaría contar con acceso al shell root del dispositivo o contar con acceso físico al dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la configuración de variables específicas del monitor ROM (ROMMON) en Cisco IOS XE Software (CVE-2020-3417)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una vulnerabilidad en Cisco IOS XE Software podría permitir a un atacante local autenticado ejecutar código persistente en el momento del arranque y romper la cadena de confianza.&amp;#xa0;Esta vulnerabilidad es debido a comprobaciones incorrectas para scripts de arranque cuando son configuradas variables específicas del monitor ROM (ROMMON).&amp;#xa0;Un atacante podría explotar esta vulnerabilidad mediante la instalación del código en un directorio específico del sistema operativo (SO) subyacente y configurando una variable ROMMON específica.&amp;#xa0;Una explotación con éxito podría permitir al atacante ejecutar código persistente en el sistema operativo subyacente.&amp;#xa0;Para explotar esta vulnerabilidad, el atacante necesitaría acceder al shell root del dispositivo o contar con acceso físico al dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023