Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco IOS XE Software (CVE-2018-15371)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en el mecanismo de petición de acceso al shell de Cisco IOS XE Software podría permitir que un atacante local autenticado omita la autenticación y obtenga acceso sin restricciones al shell root de un dispositivo afectado. La vulnerabilidad existe debido a que el software afectado tiene mecanismos de autenticación insuficientes para ciertos comandos. Un atacante podría explotar esta vulnerabilidad solicitando acceso al shell root de un dispositivo afectado, una vez se ha habilitado la funcionalidad de acceso al shell. Si se explota correctamente, esta vulnerabilidad podría permitir que el atacante omita la autenticación y obtenga acceso sin restricciones al shell root del dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Cisco IOS XE Software (CVE-2018-15372)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en la funcionalidad MACsec Key Agreement (MKA) empleando Extensible Authentication Protocol-Transport Layer Security (EAP-TLS) de Cisco IOS XE Software podría permitir que un atacante adyacente sin autenticar omita la autenticación y pase tráfico a través de una interfaz Layer 3 de un dispositivo afectado. La vulnerabilidad se debe a un error de lógica en el software afectado. Un atacante podría explotar esta vulnerabilidad conectándose y pasando tráfico mediante una interfaz Layer 3 de un dispositivo afectado, si dicha interfaz está configurada para MKA MACsec utilizando EAP-TLS y se está ejecutando en modo "access-session closed". Su explotación con éxito podría permitir que el atacante omita los controles de acceso de red 802.1x y obtenga acceso a la red.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Cisco IOS XE Software (CVE-2018-15374)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en la funcionalidad de verificación de imágenes de Cisco IOS XE Software podría permitir que un atacante local autenticado instale una imagen o archivo de software malicioso en un dispositivo afectado. La vulnerabilidad se debe a que el software afectado verifica incorrectamente las firmas digitales para imágenes y archivos de software que se suben a un dispositivo. Un atacante podría explotar esta vulnerabilidad subiendo una imagen o archivo de software malicioso a un dispositivo afectado. Su explotación con éxito podría permitir que el atacante omita las comprobaciones de validación de firmas digitales para imágenes y archivos de software e instale una imagen o archivo de software malicioso en el dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Cisco IOS Software (CVE-2018-15375)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en el subsistema de pruebas embebido de Cisco IOS Software para routers Cisco 800 Series Industrial Integrated Services podría permitir que un atacante local autenticado escriba valores arbitrarios en ubicaciones arbitrarias en el espacio de memoria de un dispositivo afectado. La vulnerabilidad se debe a la presencia de ciertos comandos de prueba que se supone que debían estar disponibles solo en builds internas de desarrollo del software afectado. Un atacante podría explotar esta vulnerabilidad empleando estos comandos en un dispositivo afectado. Si se explota esta vulnerabilidad con éxito, el atacante podría escribir valores arbitrarios en ubicaciones arbitrarias en el espacio de memoria del dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Cisco IOS Software (CVE-2018-15376)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en el subsistema de pruebas embebido de Cisco IOS Software para routers Cisco 800 Series Industrial Integrated Services podría permitir que un atacante local autenticado escriba valores arbitrarios en ubicaciones arbitrarias en el espacio de memoria de un dispositivo afectado. La vulnerabilidad se debe a la presencia de ciertos comandos de prueba que se supone que debían estar disponibles solo en builds internas de desarrollo del software afectado. Un atacante podría explotar esta vulnerabilidad empleando estos comandos en un dispositivo afectado. Si se explota esta vulnerabilidad con éxito, el atacante podría escribir valores arbitrarios en ubicaciones arbitrarias en el espacio de memoria del dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en productos Cisco (CVE-2018-0472)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en el código del controlador IPsec de múltiples plataformas Cisco IOS XE Software y Cisco ASA 5500-X Series Adaptive Security Appliance (ASA) podría permitir que un atacante remoto no autenticado provoque la recarga del dispositivo. La vulnerabilidad se debe al procesamiento incorrecto de una cabecera de autenticación (AH) IPsec mal formada o de paquetes ESP (Encapsulating Security Payload). Un atacante podría explotar esta vulnerabilidad enviando paquetes IPsec mal formados para que los procese el dispositivo afectado. Su explotación podría permitir que el atacante provoque la recarga del dispositivo afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2019

Vulnerabilidad en Cisco IOS Software (CVE-2018-0473)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en el subsistema Precision Time Protocol (PTP) de Cisco NX-OS Software podría permitir que un atacante remoto sin autenticar provoque una denegación de servicio (DoS) en el protocolo PTP. Esta vulnerabilidad se debe al procesamiento insuficiente de paquetes PTP. Un atacante podría explotar esta vulnerabilidad enviando un paquete PTP personalizado a o a través de un dispositivo afectado. Su explotación con éxito podría permitir que el atacante provoque una condición de denegación de servicio (DoS) en el subsistema PTP, lo que resulta en problemas de sincronización temporal en la red.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en el analizador CLI de Cisco IOS XE Software (CVE-2018-15368)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en el analizador CLI de Cisco IOS XE Software podría permitir que un atacante local autenticado obtenga acceso al shell Linux subyacente de un dispositivo afectado y ejecute comandos arbitrarios con privilegios root en el dispositivo. La vulnerabilidad se debe a que el software afectado sanea incorrectamente los argumentos de comando para evitar modificaciones en el sistema de archivos de Linux subyacente de un dispositivo. Un atacante que tenga acceso privilegiado en modo EXEC (nivel 15 de privilegios) a un dispositivo afectado podría explotar esta vulnerabilidad en el dispositivo ejecutando comandos CLI que contienen argumentos manipulados. Su explotación con éxito podría permitir que el atacante obtenga acceso al shell Linux subyacente del dispositivo afectado y ejecute comandos arbitrarios con privilegios root en el dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/08/2020

Vulnerabilidad en productos Cisco (CVE-2018-15369)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en el subsistema del cliente TACACS+ en Cisco IOS Software y Cisco IOS XE Software podría permitir que un atacante remoto sin autenticar haga que el dispositivo afectado se reinicie, provocando una denegación de servicio (DoS) en consecuencia. Esta vulnerabilidad se debe a la gestión inadecuada de paquetes de respuesta TACACS+ manipulados por parte del software afectado. Un atacante podría explotar esta vulnerabilidad inyectando un paquete TACACS+ manipulado en una sesión TACACS+ entre un dispositivo afectado y un servidor TACACS+ o suplantando un servidor TACACS+ válido y conocido y enviando un paquete TACACS+ manipulado a un dispositivo afectado al establecer una conexión al dispositivo. Para explotar esta vulnerabilidad al emplear cualquier método, el atacante debe conocer el secreto TACACS+ compartido. Además, el paquete manipulado debe enviarse en respuesta a una petición TACACS+ desde un cliente TACACS+. Si se explota con éxito, podría permitir que el atacante consiga que el dispositivo afectado se reinicie, provocando una denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en productos Cisco (CVE-2018-0475)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en la implementación de la característica del clúster en Cisco IOS Software y Cisco IOS XE Software podría permitir que un atacante adyacente no autenticado desencadene una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a la validación incorrecta de entradas al manejar mensajes CMP (Cluster Management Protocol). Un atacante podría explotar esta vulnerabilidad enviando un mensaje CMP malicioso a un dispositivo afectado. Si se explota con éxito, podría permitir que el atacante provoque que el switch se cierre inesperadamente y se recargue o se bloquee, provocando una denegación de servicio (DoS). Si el switch se bloquea, no se reiniciará auitomáticamente, por lo que será necesario conectarlo manualmente para recuperarse.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Cisco IOS XE Software (CVE-2018-0476)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en Network Address Translation (NAT) Session Initiation Protocol (SIP) Application Layer Gateway (ALG) de Cisco IOS XE Software podría permitir que un atacante remoto no autenticado provoque el reinicio del dispositivo afectado. La vulnerabilidad se debe al procesamiento incorrecto de paquetes SIP en tránsito mientras se realiza NAT en un dispositivo afectado. Un atacante remoto no autenticado podría explotar esta vulnerabilidad mediante el envío de paquetes SIP manipulados mediante el puerto UDP 5060 a través de un dispositivo afectado que realiza NAT para los paquetes SIP. Su explotación con éxito podría permitir que un atacante haga que el dispositivo afectado se reinicie, provocando una denegación de servicio (DoS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Cisco IOS XE Software (CVE-2018-0477)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en el analizador CLI de Cisco IOS XE Software podría permitir que un atacante local autenticado ejecute comandos en el shell Linux subyacente de un dispositivo afectado con privilegios root. La vulnerabilidad existe debido a que el software afectado sanea incorrectamente los argumentos de comando, lo que evita el acceso a ciertas estructuras de datos internas de un dispositivo afectado. Un atacante que tenga acceso privilegiado en modo EXEC (nivel 15 de privilegios) a un dispositivo afectado podría explotar estas vulnerabilidades en el dispositivo ejecutando comandos CLI que contienen argumentos personalizados. Su explotación con éxito podría permitir que el atacante ejecute comandos arbitrarios con privilegios root en el dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/08/2020