Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco Emergency Responder (CVE-2017-12227)

Fecha de publicación:
07/09/2017
Idioma:
Español
Una vulnerabilidad en la interfaz de la base de datos SQL de Cisco Emergency Responder podría permitir que un atacante remoto sin autenticar ejecute un ataque de inyección de SQL a ciegas. Esto se debe a un fallo en la validación de entradas proporcionadas por el usuario empleadas en consultas SQL que eluden los filtros de protección. Un atacante podría explotar esta vulnerabilidad mediante el envío de URL modificadas que incluyan instrucciones SQL. Un exploit podría permitir al atacante ver o modificar entradas en algunas tablas de bases de datos, lo que afectaría a la integridad de los datos. Cisco Bug IDs: CSCvb58973.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en productos Cisco para Yes (CVE-2017-6631)

Fecha de publicación:
07/09/2017
Idioma:
Español
Una vulnerabilidad en el servicio de llamada a procedimiento remoto (RPC) HTTP de receptores set-top box (STB) fabricados por Cisco para Yes podría permitir que un atacante remoto sin autenticar provoque una denegación de servicio en un dispositivo afectado. Esta vulnerabilidad existe porque el firmware de un dispositivo afectado no es capaz de gestionar ciertos valores XML que se pasan al servicio RPC HTTP que escucha en la subred local del dispositivo. Un atacante podría explotar esta vulnerabilidad enviando una petición con formato incorrecto a un dispositivo afectado. Si se tiene éxito, el dispositivo podría reiniciarse, lo que provocaría una denegación de servicio. Yes ha actualizado los dispositivos afectados con firmware que soluciona esta vulnerabilidad. No se requiere que los clientes tomen medidas. Productos vulnerables: Esta vulnerabilidad afecta a dispositivos YesMaxTotal, YesMax HD, y YesQuattro STB. Cisco Bug IDs: CSCvd08812.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco IoT Field Network Director (CVE-2017-6780)

Fecha de publicación:
07/09/2017
Idioma:
Español
Una vulnerabilidad en el proceso de limitación TCP para Cisco IoT Field Network Director (IoT-FND) podría permitir que un atacante remoto sin autenticar provoque que el sistema consuma memoria adicional, forzando finalmente el reinicio del dispositivo. Esto también se conoce como agotamiento de memoria. Esta vulnerabilidad se debe a una protección de límite de tasa insuficiente. Un atacante podría explotar esta vulnerabilidad enviando una gran tasa de paquetes TCP a un grupo en concreto de puertos abiertos en escucha en un dispositivo objetivo. La vulnerabilidad podría permitir que el atacante provocase que el sistema consuma memoria adicional. Si se consume la suficiente memoria, el sistema se reiniciará, creando una condición temporal de denegación de servicio. La denegación de servicio terminará una vez el dispositivo haya finalizado el proceso de reinicio. Esta vulnerabilidad afecta a los siguientes productos Cisco: Connected Grid Network Management System, si ejecuta una versión de software anterior a IoT-FND Release 4.0; IoT Field Network Director, si ejecuta una versión de software anterior a IoT-FND Release 4.0. Cisco Bug IDs: CSCvc77164.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco Unified Intelligence Center (CVE-2017-6789)

Fecha de publicación:
07/09/2017
Idioma:
Español
Una vulnerabilidad en la interfaz web de Cisco Unified Intelligence Center podría permitir que un atacante remoto sin autenticar afecte a la integridad del sistema ejecutando un ataque de Cross-Site Scripting (XSS) basado en DOM, en el entorno o del lado del cliente. Esta vulnerabilidad ocurre porque los datos proporcionados por el cliente en la entrada DOM no se validan. Un atacante podría explotar esta vulnerabilidad mediante el envío de URL modificadas que incluyan instrucciones DOM maliciosas al sistema afectado. Si se explota esta vulnerabilidad con éxito, un atacante podría afectar la integridad del sistema manipulando la base de datos. Versiones afectadas conocidas 11.0(1)ES10. Cisco Bug IDs: CSCvf18325.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco Unified Communications Manager (CVE-2017-6791)

Fecha de publicación:
07/09/2017
Idioma:
Español
Una vulnerabilidad en el servicio de verificación de confianza (TVS) en Cisco Unified Communications Manager podría permitir que un atacante remoto sin autenticar provoque una denegación de servicio (DoS) en un sistema afectado. Esta vulnerabilidad se debe a una gestión incorrecta del tráfico Transport Layer Security (TLS) por parte del software afectado. Un atacante podría explotar esta vulnerabilidad generando flujos de tráfico incompletos. Si se explota esta vulnerabilidad con éxito, el atacante podría negarle el acceso al TVS a un dispositivo afectado, lo que resultaría en una denegación de servicio hasta que el administrador reiniciase el servicio. Versiones afectadas conocidas 10.0(1.10000.24) 10.5(2.10000.5) 11.0(1.10000.10) 9.1(2.10000.28). Cisco Bug IDs: CSCux21905.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco Prime Collaboration Provisioning Tool (CVE-2017-6792)

Fecha de publicación:
07/09/2017
Idioma:
Español
Una vulnerabilidad en la característica de aprovisionamiento de lotes en Cisco Prime Collaboration Provisioning Tool podría permitir que un atacante remoto autenticado sobrescriba archivos del sistema como root. Esta vulnerabilidad se debe a la falta de validación de entradas de los parámetros en BatchFileName y Directory. Un atacante podría explotar esta vulnerabilidad manipulando los parámetros de la función batch action file. Cisco Bug IDs: CSCvd61766.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco Prime Collaboration Provisioning Tool (CVE-2017-6793)

Fecha de publicación:
07/09/2017
Idioma:
Español
Una vulnerabilidad en la característica de gestión de inventario en Cisco Prime Collaboration Provisioning Tool podría permitir que un atacante remoto autenticado vea información sensible en el sistema. Esta vulnerabilidad se debe a una protección de información restringida insuficiente. Un atacante podría explotar esta vulnerabilidad accediendo a información sin autorización mediante la interfaz de usuario. Cisco Bug IDs: CSCvd61932.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco Meeting Server (CVE-2017-6794)

Fecha de publicación:
07/09/2017
Idioma:
Español
Una vulnerabilidad en el código de análisis sintáctico de comandos CLI de Cisco Meeting Server podría permitir que un atacante local autenticado inyectase comandos y elevase sus privilegios a root. En primer lugar, el atacante debe autenticarse en la aplicación con credenciales de administrador válidas. La vulnerabilidad se debe a la validación insuficiente de entrada de datos de parte del usuario en el CLI para ciertos comandos. Un atacante podría explotar esta vulnerabilidad autenticándose en la aplicación afectada y enviando un comando CLI manipulado para ejecutarlo en el CLI de Cisco Meeting Server. Un exploit podría permitir que el atacante realizase una inyección de comandos y elevase su nivel de privilegios a root. Productos vulnerables: Esta vulnerabilidad existe en versiones de software Cisco Meeting Server anteriores a 2.0, 2.1 y 2.2 (estas, también incluidas). Cisco Bug IDs: CSCvf53830.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco IOS XE Software en Cisco ASR 920 Series Aggregation Services Routers (CVE-2017-6795)

Fecha de publicación:
07/09/2017
Idioma:
Español
Una vulnerabilidad en el código USB-modem de Cisco IOS XE Software que se ejecuta en Cisco ASR 920 Series Aggregation Services Routers podría permitir que un atacante local autenticado sobrescriba archivos arbitrarios en el sistema operativo subyacente de un dispositivo afectado. La vulnerabilidad se debe a una validación de entrada incorrecta del comando usb modem de la plataforma en el CLI del software afectado. Un atacante podría explotar esta vulnerabilidad modificando el comando usb modem de la plataforma en el CLI de un dispositivo afectado. Si se explota esta vulnerabilidad con éxito, el atacante podría sobrescribir archivos arbitrarios en el sistema operativo subyacente de un dispositivo afectado. Cisco Bug IDs: CSCvf10783.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco IOS y Cisco IOS XE Software (CVE-2017-12211)

Fecha de publicación:
07/09/2017
Idioma:
Español
Una vulnerabilidad en el código del SNMP (Simple Network Management Protocol) IPv6 de Cisco IOS y Cisco IOS XE Software podría permitir que un atacante remoto autenticado haga un uso elevado de recursos de CPU o reinicie el dispositivo. La vulnerabilidad se debe a una corrupción de sub-bloques IPv6. Un atacante podría explotar esta vulnerabilidad sondeando la información IPv6 del dispositivo afectado. Un exploit podría permitir que el atacante realice un uso elevado de recursos de CPU o reinicie el dispositivo. Versiones afectadas conocidas: Denali-16.3.1. Cisco Bug IDs: CSCvb14640.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco Unity Connection (CVE-2017-12212)

Fecha de publicación:
07/09/2017
Idioma:
Español
Una vulnerabilidad en el framework web de Cisco Unity Connection podría permitir que un atacante remoto no autenticado llevase a cabo un ataque de Cross-Site Scripting (XSS) reflejado contra un usuario de la interfaz web de un sistema afectado. La vulnerabilidad se debe a una validación de entrada insuficiente de algunos parámetros que se pasan al software afectado mediante los métodos HTTP GET y HTTP POST. Un atacante que pudiera convencer a un usuario para que abra un enlace proporcionado por el atacante podría ejecutar código HTML o scripts arbitrarios en el navegador del usuario en el contexto de una página afectada. Versiones afectadas conocidas 10.5(2): Cisco Bug IDs: CSCvf25345.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco Catalyst 4000 (CVE-2017-12213)

Fecha de publicación:
07/09/2017
Idioma:
Español
Una vulnerabilidad en la característica de lista de control de acceso (ACL) dinámica de Cisco IOS XE Software que se ejecuta en Cisco Catalyst 4000 Series Switches podría permitir que un atacante adyacente no autenticado provoque un fallo en la asignación de listas de control de acceso dinámicas y que el puerto falle y quede abierto. Esto podría permitir a un atacante pasar tráfico al VLAN por defecto del puerto afectado. Esta vulnerabilidad se debe a una condición de error no capturado que podría ocurrir durante la reasignación de lista de control de acceso dinámicas auth-default-ACL a un puerto switch después de que la autenticación 802.1 falle. Una explotación con éxito de esta vulnerabilidad podría permitir a un atacante físicamente adyacente omitir la autenticación 802.1x y provocar que el puerto afectado quede abierto por error, permitiendo que el atacante pase tráfico al VLAN por defecto del puerto switch afectado. Cisco Bug IDs: CSCvc72751.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025