Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el SNMP de Cisco Wireless LAN Controllers (CVE-2017-12278)

Fecha de publicación:
02/11/2017
Idioma:
Español
Una vulnerabilidad en el subsistema Simple Network Management Protocol (SNMP) de Cisco Wireless LAN Controllers podría permitir que un atacante remoto autenticado provoque que el dispositivo afectado se reinicie, provocando una denegación de servicio (DoS) en consecuencia. La vulnerabilidad se debe a una fuga de memoria que ocurre en un dispositivo afectado después de que el dispositivo falle a la hora de desasignar un búfer que se utiliza cuando algunas MIB están encuestadas. Un atacante que conozca la cadena SNMP Read Versión 2 o tenga credenciales SNMP Versión 3 para un dispositivo afectado podría encuestar repetidamente los ID de los objetos (OID) MIB afectados y consumir la memoria disponible en el dispositivo. Cuando la memoria se agota lo suficiente en el dispositivo, el dispositivo se reiniciará, provocando una denegación de servicio (DoS). Cisco Bug IDs: CSCvc71674.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco Aironet Access Points (CVE-2017-12279)

Fecha de publicación:
02/11/2017
Idioma:
Español
Una vulnerabilidad en el código de procesamiento de paquetes de Cisco IOS Software para Cisco Aironet Access Points podría permitir que un atacante adyacente sin autenticar recupere contenidos de la memoria en un dispositivo afectado, lo que podría provocar que se revele información confidencial. La vulnerabilidad se debe a las verificaciones insuficientes de condiciones que se realizan en el dispositivo afectado cuando dicho dispositivo añade contenido de relleno en los paquetes de salida. Un atacante podría explotar esta vulnerabilidad enviando un paquete IP manipulado al dispositivo afectado. Una explotación exitosa podría permitir que el atacante recupere contenido de la memoria en un dispositivo afectado, lo que podría provocar que se revele información confidencial. Cisco Bug IDs: CSCvc21581.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Control and Provisioning of Wireless Access Points (CAPWAP) Discovery Request (CVE-2017-12280)

Fecha de publicación:
02/11/2017
Idioma:
Español
Una vulnerabilidad en la funcionalidad de análisis sintáctico de Control and Provisioning of Wireless Access Points (CAPWAP) Discovery Request podría permitir que un atacante remoto sin autenticar provoque que el dispositivo afectado se reinicie de manera inesperada, resultando en una denegación de servicio (DoS). Esta vulnerabilidad se debe a la validación incompleta de los valores de entrada de los campos en los paquetes CAPWAP Discovery Request por parte del dispositivo afectado. Un atacante podría explotar esta vulnerabilidad enviando paquetes CAPWAP Discovery Request manipulados al dispositivo afectado. Si se explota con éxito, podría permitir que el atacante consiga que el dispositivo afectado se reinicie de manera inesperada, provocando una denegación de servicio. Cisco Bug IDs: CSCvb95842.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el PEAP de Cisco Aironet (CVE-2017-12281)

Fecha de publicación:
02/11/2017
Idioma:
Español
Una vulnerabilidad en la implementación de la funcionalidad Protected Extensible Authentication Protocol (PEAP) para las configuraciones independientes de Cisco Aironet 1800, 2800, and 3800 Series Access Points podría permitir que un atacante adyacente sin autenticar omita la autenticación y se conecte a un dispositivo afectado. La vulnerabilidad existe porque el dispositivo afectado utiliza una configuración por defecto incorrecta en la que se queda abierto después de que falle cuando se ejecuta en modo independiente. Un atacante podría explotar esta vulnerabilidad intentando conectarse a un dispositivo afectado. Un exploit exitoso podría permitir que el atacante omita la autenticación y se conecte al dispositivo afectado. Esta vulnerabilidad afecta a Cisco Aironet 1800, 2800, and 3800 Series Access Points que estén ejecutando una distribución de software vulnerable y utilicen la configuración WLAN que incluye la conmutación local FlexConnect y la autenticación central con filtrado MAC. Cisco Bug IDs: CSCvd46314.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco Wireless LAN Controllers (CVE-2017-12282)

Fecha de publicación:
02/11/2017
Idioma:
Español
Una vulnerabilidad en la funcionalidad de procesamiento de tramas entrantes de Access Network Query Protocol (ANQP) de Cisco Wireless LAN Controllers podría permitir que un atacante no autenticado adyacente a la frecuencia de radio de Capa 2 provoque que el dispositivo afectado se reinicie de manera inesperada, provocando una denegación de servicio (DoS) en consecuencia. Esta vulnerabilidad se debe a la validación incompleta de los valores de entrada de las tramas de consulta ANQP por parte del dispositivo afectado. Un atacante podría explotar esta vulnerabilidad enviando una trama de consulta ANQP mal formada al dispositivo afectado. que esté en la red adyacente a la frecuencia de radio. Si se explota con éxito, podría permitir que el atacante consiga que el dispositivo afectado se reinicie de manera inesperada, provocando una denegación de servicio. La vulnerabilidad afecta a Cisco Wireless LAN Controllers que ejecuten una distribución vulnerable de Cisco WLC Software y que estén configurados para ser compatibles con Hotspot 2.0. Cisco Bug IDs: CSCve05779.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco Aironet Access Points (CVE-2017-12283)

Fecha de publicación:
02/11/2017
Idioma:
Español
Una vulnerabilidad en la gestión de 802.11w Protected Management Frames (PAF) por parte de Cisco Aironet 3800 Series Access Points podría permitir que un atacante adyacente sin autenticar que finalice una conexión válida de un usuario a un dispositivo afectado. Esto también se conoce como denegación de servicio (DoS). Esta vulnerabilidad existe porque el dispositivo afectado no valida correctamente las tramas de desautenticación y desasociación 802.11w PAF que recibe. Un atacante podría explotar esta vulnerabilidad enviando una trama 802.11w PAF falsa desde un cliente válido autenticado en una red adyacente al dispositivo afectado. Un exploit exitoso podría permitir que el atacante finalice una conexión válida de un usuario al dispositivo afectado. La vulnerabilidad afecta a los puntos de acceso que están configurados para ejecutarse en modo FlexConnect. Cisco Bug IDs: CSCvc20627.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco WebEx Meetings Server (CVE-2017-12294)

Fecha de publicación:
02/11/2017
Idioma:
Español
Una vulnerabilidad en Cisco WebEx Meetings Server podría permitir que un atacante remoto autenticado lleve a cabo un ataque de Cross-Site Scripting (XSS) contra un usuario del sistema afectado. La vulnerabilidad se debe a una validación de entrada insuficiente de algunos parámetros que se pasan al servidor web del sistema afectado. Un atacante podría explotar esta vulnerabilidad convenciendo a un usuario de que acceda a un enlace malicioso o interceptando una petición de usuario e inyectando código malicioso en la petición. Un exploit con éxito podría permitir que el atacante ejecute código script arbitrario en el contexto de la interfaz web afectada o que acceda a información sensible del navegador. Cisco Bug IDs: CSCvf85562.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco WebEx Meetings Server (CVE-2017-12295)

Fecha de publicación:
02/11/2017
Idioma:
Español
Una vulnerabilidad en Cisco WebEx Meetings Server podría permitir que un atacante remoto no autenticado acceda a datos sensibles sobre la aplicación. Un atacante podría explotar esta vulnerabilidad para obtener información para llevar a cabo ataques de reconocimiento adicionales. La vulnerabilidad se debe a la respuesta de la cabecera HTTP desde Cisco WebEx Meetings Server al cliente, la cual podría incluir información sobre la red interna que se debería restringir. Un atacante podría explotar la vulnerabilidad tratando de emplear el protocolo HTTP y mirando los datos en las respuestas HTTP provenientes de Cisco WebEx Meetings Server. Un exploit podría permitir que el atacante encuentre información sensible sobre la aplicación. Cisco Bug IDs: CSCve65818.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en productos Cisco (CVE-2017-12277)

Fecha de publicación:
02/11/2017
Idioma:
Español
Un vulnerabilidad en el servicio Smart Licensing Manager de Cisco Firepower 4100 Series Next-Generation Firewall (NGFW) y Firepower 9300 Security Appliance podría permitir que un atacante remoto autenticado inyecte comandos que se podrían ejecutar con privilegios root. Esta vulnerabilidad se debe a la validación insuficiente de los valores de entrada de algunos parámetros de configuración de Smart Licensing. Un atacante autenticado podría explotar la vulnerabilidad configurando un URL malicioso en la característica afectada. Un exploit con éxito podría permitir que el atacante ejecute comandos arbitrarios con privilegios root. Esta vulnerabilidad afecta a los siguientes productos de Cisco Firepower Security que ejecuten las versiones de código de FX-OS 1.1.3, 1.1.4 y 2.0.1 (las versiones 2.1.1, 2.2.1 y 2.2.2 no están afectadas): Firepower 4100 Series Next-Generation Firewall y Firepower 9300 Security Appliance. Cisco Bug IDs: CSCvb86863.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el instalador de Flets Easy Setup Tool (CVE-2017-10825)

Fecha de publicación:
02/11/2017
Idioma:
Español
Una vulnerabilidad de tipo ruta de búsqueda no fiable en el instalador de Flets Easy Setup Tool Ver1.2.0 y anteriores permite que un atacante consiga privilegios utilizando un archivo DLL troyano en un directorio no especificado.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en productos Rakuraku (CVE-2017-10870)

Fecha de publicación:
02/11/2017
Idioma:
Español
Una vulnerabilidad de corrupción de memoria en Rakuraku Hagaki (Rakuraku Hagaki 2018, Rakuraku Hagaki 2017, Rakuraku Hagaki 2016) y Rakuraku Hagaki Select para Ichitaro (Ichitaro 2017, Ichitaro 2016, Ichitaro 2015, Ichitaro Pro3, Ichitaro Pro2, Ichitaro Pro, Ichitaro 2011, Ichitaro Government 8, Ichitaro Government 7, Ichitaro Government 6 e Ichitaro 2017 Trial version) permite que atacantes ejecuten código arbitrario con privilegios de la aplicación mediante archivos especialmente manipulados.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en OpernAM (CVE-2017-10873)

Fecha de publicación:
02/11/2017
Idioma:
Español
OpernAM (Open Source Edition) permite que un atacante omita la autenticación y acceda a contenidos no autorizados mediante vectores no especificados. Nótese que esta vulnerabilidad afecta a las implementaciones de OpenAM (Open Source Edition) configuradas como SAML 2.0ldP y cambia los métodos de autenticación en base a las peticiones AuthnContext enviadas desde el proveedor del servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025