Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la API RESTde Cisco IOS XE (CVE-2017-12229)

Fecha de publicación:
29/09/2017
Idioma:
Español
Una vulnerabilidad en la API REST de la interfaz de usuario web de Cisco IOS XE desde la versión 3.1 hasta la 16.5 podría permitir a un atacante remoto no autenticado omitir la autenticación de la API REST de la interfaz de usuario web del software afectado. Esta vulnerabilidad también se debe a la validación insuficiente de entrada para la API REST del software afectado. Un atacante podría explotar esta vulnerabilidad enviando una petición API maliciosa a un dispositivo afectado. Si se explota correctamente, esta vulnerabilidad podría permitir que el atacante omita la autenticación y obtenga acceso a la interfaz de usuario web del software afectado. Esta vulnerabilidad afecta a los dispositivos de Cisco que ejecuten una distribución vulnerable del software de Cisco IOS XE, si la característica HTTP Server está habilitada para el dispositivo. El nuevo diseño de la interfaz de usuario de administración web se introdujo en la distribución 16.2 de Denali del software de Cisco IOS XE. Esta vulnerabilidad no afecta a las interfaces de usuario de administración web en distribuciones anteriores del software de Cisco IOS XE. Cisco Bug IDs: CSCuz46036.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en la interfaz de usuario web de Cisco IOS XE (CVE-2017-12230)

Fecha de publicación:
29/09/2017
Idioma:
Español
Una vulnerabilidad en la interfaz de usuario web de Cisco IOS XE 16.2 podría permitir que un atacante remoto autenticado eleve sus privilegios en un dispositivo afectado. Esta vulnerabilidad se debe a que la configuración por defecto de los permisos es incorrecta para los nuevos usuarios que se crean mediante la interfaz de usuario web del software afectado. Un atacante podría explotar esta vulnerabilidad mediante el uso de la interfaz de usuario web del software afectado para crear un nuevo usuario y luego iniciar sesión en la interfaz de usuario web como ese nuevo usuario. Un exploit exitoso podría permitir que el atacante eleve sus privilegios en el dispositivo afectado. Esta vulnerabilidad afecta a los dispositivos de Cisco que ejecuten una distribución vulnerable del software de Cisco IOS XE, si la característica HTTP Server está habilitada para el dispositivo. El nuevo diseño de la interfaz de usuario de administración web se introdujo en la distribución 16.2 de Denali del software de Cisco IOS XE. Esta vulnerabilidad no afecta a las interfaces de usuario de administración web en distribuciones anteriores del software de Cisco IOS XE. Cisco Bug IDs: CSCuy83062.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco IOS (CVE-2017-12231)

Fecha de publicación:
29/09/2017
Idioma:
Español
Una vulnerabilidad en la implementación de la funcionalidad NAT (Network Address Translation) en Cisco IOS desde la versión 12.4 hasta la 15.6 podría permitir que un atacante remoto sin autenticar provoque una denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una traducción incorrecta de los mensajes H.323. que utiliza el protocolo RAS (Registration, Admission and Status) y a que se envían al dispositivo afectado mediante paquetes IPv4. Un atacante podría explotar esta vulnerabilidad enviando un paquete H.323 RAS manipulado mediante el dispositivo afectado. Si se explota con éxito, podría permitir que el atacante provoque que el dispositivo afectado deje de ejecutarse de manera inesperada y que se reinicie, provocando una denegación de servicio. Esta vulnerabilidad afecta a los dispositivos Cisco que están configurados para usar una puerta de enlace a nivel de aplicación con NAT (NAT ALG) para mensajes H.3323 RAS. Por defecto, NAT ALG está habilitado para mensajes H.323 RAS. Cisco Bug IDs: CSCvc57217.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2025

Vulnerabilidad en el módulo IKEv2 de Cisco IOS y Cisco XE (CVE-2017-12237)

Fecha de publicación:
29/09/2017
Idioma:
Español
Una vulnerabilidad en el módulo Internet Key Exchange Version 2 (IKEv2) de Cisco IOS desde la versión 15.0 hasta la 15.6 y Cisco IOS XE desde la versión 3.5 hasta la 16.5 podría permitir que un atacante remoto no autenticado provoque que haya un consumo elevado de recursos de CPU, que pueda leer trazas del sistema o que reinicie el dispositivo afectado para provocar una denegación de servicio (DoS). Esta vulnerabilidad se debe a la manera en la que el dispositivo afectado procesa ciertos paquetes IKEv2. Un atacante podría explotar esta vulnerabilidad enviando unos paquetes IKEv2 específicos al dispositivo afectado para que los procese. Una explotación exitosa podría permitir al atacante provocar que haya un consumo elevado de recursos de CPU, que pueda leer trazas del sistema o que reinicie el dispositivo afectado para provocar una denegación de servicio (DoS). Esta vulnerabilidad afecta a dispositivos de Cisco que tienen habilitado ISAKMP (Internet Security Association and Key Management Protocol). Aunque solo se pueden utilizar paquetes IKEv2 para desencadenar esta vulnerabilidad, los dispositivos que ejecuten Cisco IOS o Cisco IOS XE serían también vulnerables cuando ISAKMP está habilitado. No se necesita configurar los dispositivos con ninguna característica específica de IKEv2 para que sean vulnerables. Muchas características utilizan IKEv2, incluyendo diferentes tipos de VPN como los mostrados a continuación: LAN-to-LAN VPN; Remote-access VPN, excepto SSL VPN; Dynamic Multipoint VPN (DMVPN) y FlexVPN. Cisco Bug IDs: CSCvc41277.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2025

Vulnerabilidad en Cisco IOS (CVE-2017-12238)

Fecha de publicación:
29/09/2017
Idioma:
Español
Una vulnerabilidad en el código VPLS (Virtual Private LAN Service) de Cisco IOS desde la versión 15.0 hasta la 15.4 para los switches de la serie 6800 de Cisco Catalyst podría permitir que un atacante adyacente sin autenticar provoque el cierre inesperado de las tarjetas de línea C6800-16P10G o C6800-16P10G-XL, provocando una denegación de servicio (DoS) como consecuencia. Esta vulnerabilidad se debe a un problema de gestión de memoria en el software afectado. Un atacante podría explotar esta vulnerabilidad creando un gran número de entradas MAC generadas por el VPLS en la tabla de direcciones MAC del dispositivo afectado. Si se explota con éxito, podría permitir que el atacante provoque el cierre inesperado de las tarjetas de línea C6800-16P10G o C6800-16P10G-XL, provocando una denegación de servicio (DoS) como consecuencia. Esta vulnerabilidad afecta a los switches de la serie 6800 de Cisco Catalyst que ejecutan una distribución vulnerable del software de Cisco IOS y tienen una tarjeta de línea Cisco C6800-16P10G o C6800-16P10G-XL que se utiliza con Supervisor Engine 6T. Para que sea vulnerable, el dispositivo tiene que estar también configurado con VPLS y la tarjeta de línea C6800-16P10G o C6800-16P10G-XL necesita estar en las interfaces conectadas al núcleo MPLS Cisco Bug IDs: CSCva61927.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/10/2025

Vulnerabilidad en Kibana (CVE-2017-11479)

Fecha de publicación:
29/09/2017
Idioma:
Español
Las versiones anteriores a la 5.6.1 de Kibana presentan una vulnerabilidad de tipo Cross-Site Scripting (XSS) en Timelion que podría permitir a un atacante obtener información sensible o realizar acciones destructivas en nombre de otros usuarios de Kibana.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en SAP Enterprise Portal (CVE-2017-10701)

Fecha de publicación:
29/09/2017
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) en SAP Enterprise Portal 7.50 permite que atacantes remotos inyecten scripts web o HTML arbitrarios. Esta vulnerabilidad también se puede consultar en SAP Security Notes 2469860, 2471209 y 2488516.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Percona Toolkit (CVE-2014-2029)

Fecha de publicación:
29/09/2017
Idioma:
Español
La funcionalidad de chequeo de versiones automático en las herramientas de Percona Toolkit 2.1 permite a los atacantes Man-in-the-Middle (MitM) obtener información sensible o ejecutar código arbitrario usando HTTP para descargar información de configuración de v.percona.com.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en percona-toolkit y xtrabackup (CVE-2015-1027)

Fecha de publicación:
29/09/2017
Idioma:
Español
La subrutina de chequeo de versiones en percona-toolkit en versiones anteriores a la 2.2.13 y xtrabackup en versiones anteriores a la 2.2.9 era vulnerable a ataques silenciosos de degradación HTTP y Man-in-the-Middle (MitM) en los que la respuesta del servidor se podría modificar para que permita que el atacante responda con una carga útil de comandos modificada y fuerce a que el cliente devuelva información adicional de la configuración que se está ejecutando, lo cual provocaría la revelación de información de la configuración actual de MySQL.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Node.js (CVE-2017-14849)

Fecha de publicación:
28/09/2017
Idioma:
Español
Node.js en versiones 8.5.0 anteriores a la 8.6.0 permite que los atacantes remotos accedan a archivos a los que no se debería acceder porque un cambio en el modo de manejar los ".." sería incompatible con el esquema de validación de nombres de ruta utilizado por módulos sin especificar de la comunidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el plugin BackWPup para WordPress (CVE-2017-2551)

Fecha de publicación:
28/09/2017
Idioma:
Español
Una vulnerabilidad en versiones anteriores a la 3.4.2 del plugin BackWPup para WordPress permite que se pueda descargar un archivo de copia de seguridad mediante un ataque de fuerza bruta.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en IBM Security Identity Manager Adapters (CVE-2017-1483)

Fecha de publicación:
28/09/2017
Idioma:
Español
IBM Security Identity Manager Adapters 6.0 y 7.0 no realizan chequeos de autenticación para un recurso o funcionalidad críticos, permitiendo que los usuarios anónimos accedan a áreas protegidas. IBM X-Force ID: 128621.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025