Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco Nexus 9000 Series Application Centric Infrastructure (CVE-2019-1803)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en la administración del sistema de archivos para el programa Cisco Nexus 9000 Series Application Centric Infrastructure (ACI), podría permitir a un atacante local autorizado con derechos de administrador conseguir privilegios elevados como usuario tipo root en un dispositivo afectado. La vulnerabilidad se debe a los permisos de archivos excesivamente flexibles de archivos específicos del sistema. Un atacante podría aprovechar esta vulnerabilidad al identificarse en un dispositivo afectado, crear una cadena de comandos creada y escribir esta cadena en una ubicación específica del archivo. Una operación exito podría permitir al atacante ejecutar comandos de sistema operativo arbitrarios tipo root en un dispositivo afectado. El atacante debería tener credenciales de administrador válidas para el dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/10/2020

Vulnerabilidad en la funcionalidad interna de procesamiento de paquetes (packet-processing) del software Firepower Threat Defense (CVE-2019-1703)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en la funcionalidad interna de procesamiento de paquetes (packet-processing) del software Firepower Threat Defense (FTD) de Cisco para Firepower 2100 Series de Cisco, podría permitir que un atacante remoto no identificado cause que un dispositivo afectado detenga el procesamiento del tráfico, resultando una condición de Denegación de Servicio (DoS). La vulnerabilidad es debido a un error lógico, que puede evitar que los buffers de ingreso se repongan bajo condiciones de tráfico específicas. Un atacante podría aprovechar esta vulnerabilidad enviando una serie de paquetes creados a un dispositivo afectado. Una operación éxito podría permitir al atacante consumir todos los buffers de entrada, que se comparten entre todas las interfaces, lo que deriva a una condición de cola de segmentos en todas las interfaces activas. Esta situación causaría que un dispositivo afectado detenga el procesamiento del tráfico entrante y conlleva a una condición DoS hasta que el dispositivo vuelva a cargarse manualmente.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/10/2020

Vulnerabilidad en Cisco Adaptive Security Appliance (ASA) Software (CVE-2019-1705)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en el administrador de sesiones VPN de acceso remoto de Cisco Adaptive Security Appliance (ASA) Software podría permitir a un atacante remoto no autenticado provocar una condición de denegación de servicio (DoS) en los servicios VPN de acceso remoto. La vulnerabilidad se debe a un problema con el administrador de sesiones VPN de acceso remoto. Un atacante podría explotar esta vulnerabilidad solicitando un número excesivo de sesiones VPN de acceso remoto. Un exploit podría permitir al atacante causar una condición de DoS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2023

Vulnerabilidad en cryptography module of the Cisco Adaptive Security Virtual Appliance (ASAv) y Firepower (CVE-2019-1706)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en el módulo de programa de cryptography module of the Cisco Adaptive Security Virtual Appliance (ASAv) y Firepower versión 2100 Series que ejecuta Cisco Adaptive Security Appliance (ASA) el programa podría permitir que un atacante remoto no autenticado provoque una recarga inesperada del dispositivo que provoque una condición de denegación de servicio (DoS). La vulnerabilidad se debe a un error lógico en la forma en que el módulo de criptografía del programa maneja las sesiones IPsec. Un atacante podría explotar esta vulnerabilidad creando y enviando tráfico en un gran número de sesiones IPsec a través del dispositivo objetivo. Un exploit con éxito podría causar que el dispositivo se recargue y resulte en una condición de denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2023

Vulnerabilidad en Internet Key Exchange, Mobility and Multihoming Protocol (MOBIKE) (Cisco Mobility) (CVE-2019-1708)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en la característica del Internet Key Exchange Version 2 Mobility and Multihoming Protocol (MOBIKE) (Cisco Mobility) para el programa ASA (Cisco Adaptive Security Appliance) y el programa Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado provoque una pérdida de memoria o recarga de un dispositivo afectado que lleva a una condición de denegación de servicio (DoS). La vulnerabilidad se debe al procesamiento inapropiado de ciertos paquetes MOBIKE. Un atacante podría explotar esta vulnerabilidad enviando paquetes MOBIKE creados a un dispositivo afectado para procesarlos. Una explotación con éxito podría hacer que un dispositivo afectado consumiera memoria continuamente y finalmente se recargara, resultando en una condición DoS. La función MOBIKE solo es compatible con direcciones IPv4.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2023

Vulnerabilidad en Lightweight Directory Access Protocol (LDAP) en el software Cisco Adaptive Security Appliance (ASA) y en el software Firepower Threat Defense (CVE-2019-1697)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en la implementación de la función del Lightweight Directory Access Protocol (LDAP) en el software Cisco Adaptive Security Appliance (ASA) y en el software Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado provoque la recarga de un dispositivo afectado, lo que resulta en una Condición de denegación de servicio (DoS). Las vulnerabilidades se deben al análisis incorrecto de los paquetes LDAP enviados a un dispositivo afectado. Un atacante podría explotar estas vulnerabilidades enviando un paquete LDAP creado, usando Reglas de codificación básicas (BER), para ser procesado por un dispositivo afectado. Una explotación con éxito podría permitir que el atacante haga que el dispositivo afectado se vuelva a cargar, lo que resulta en una condición DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2023

Vulnerabilidad en el servicio WebVPN de Cisco ASA y Cisco FTD (CVE-2019-1701)

Fecha de publicación:
03/05/2019
Idioma:
Español
Las vulnerabilidades múltiples en el servicio WebVPN de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software podrían permitir a un atacante remoto autenticado realizar un ataque de XSS contra un usuario del portal WebVPN de un dispositivo afectado. Las vulnerabilidades existen porque el software no valida suficientemente la entrada suministrada por el usuario en un dispositivo afectado. Un atacante podría explotar estas vulnerabilidades persuadiendo a un usuario de la interfaz para que haga clic en un enlace especialmente generado. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información sensible basada en navegador. Un atacante necesitaría privilegios de administrador en el dispositivo para explotar estas vulnerabilidades.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2023

Vulnerabilidad en la CLI del software Firepower Threat Defense (CVE-2019-1699)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en la CLI del software Firepower Threat Defense (FTD) de Cisco, podría permitir a un atacante local identificado ejecutar un ataque de inyección de comando. La vulnerabilidad es debido a la insuficiente comprobación de entrada. Un atacante podría aprovechar esta vulnerabilidad al inyectar comandos dentro de argumentos para un comando específico. Una operación con éxito podría permitir al atacante ejecutar comandos con privilegios root.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2024

Vulnerabilidad en el motor de detección del preprocesador de Protocolo Server Message Block (SMB) para el software Firepower Threat Defense (FTD) de Cisco (CVE-2019-1704)

Fecha de publicación:
03/05/2019
Idioma:
Español
Las múltiples vulnerabilidades en el motor de detección del preprocesador de Protocolo Server Message Block (SMB) para el software Firepower Threat Defense (FTD) de Cisco, podrían permitir que un atacante no autenticado, adyacente o remoto genere una condición de Denegación de Servicio (DoS). Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en CLI del software Firepower Threat Defense (CVE-2019-1709)

Fecha de publicación:
03/05/2019
Idioma:
Español
"Una vulnerabilidad en la CLI del software Firepower Threat Defense (FTD) de Cisco podría permitir a un atacante local identificado ejecutar un ataque de inyección de comando. La vulnerabilidad es debido a la insuficiente comprobación de entrada. Un atacante podría aprovechar esta vulnerabilidad al inyectar comandos dentro de argumentos para un comando específico. Una operación éxito podría permitir al atacante ejecutar comandos con privilegios root.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2024

Vulnerabilidad en TCP processing engine of Cisco Adaptive Security Appliance (ASA) el Programa y Cisco Firepower Threat Defense (FTD) (CVE-2019-1694)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en el TCP processing engine of Cisco Adaptive Security Appliance (ASA) el Programa y Cisco Firepower Threat Defense (FTD) El programa podría permitir que un atacante remoto no autenticado provoque la recarga de un dispositivo afectado, lo que provocaría una condición de denegación de servicio(DoS). La vulnerabilidad se debe al manejo inapropiado del tráfico TCP. Un atacante podría explotar esta vulnerabilidad enviando una secuencia específica de paquetes a una alta velocidad a través de un dispositivo afectado. Un exploit con éxito podría permitir al atacante interrumpir temporalmente el tráfico a través del dispositivo mientras se reinicia.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2023

Vulnerabilidad en Adaptive Security Appliance (ASA) (CVE-2019-1695)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en el motor de detección del software Adaptive Security Appliance (ASA) de Cisco y el software Firepower Threat Defense (FTD) de Cisco, podría permitir que un atacante adyacente no identificado envíe datos directamente hacia el kernel de un dispositivo afectado. La vulnerabilidad se presenta porque el software filtra incorrectamente las tramas de Ethernet enviadas a un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de paquetes creados a la interfaz de administración de un dispositivo afectado. Una operación con éxito podría permitir al atacante omitir los filtros de Capa 2 (L2) y enviar datos directamente hacia el kernel del dispositivo afectado. Una trama maliciosa entregada con éxito haría que el dispositivo de destino generara una entrada syslog específica.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2023