Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en productos Cisco (CVE-2018-0462)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en la funcionalidad de gestión de usuarios de Cisco Enterprise NFV Infrastructure Software (NFVIS) podría permitir que un atacante remoto autenticado realice un ataque de denegación de servicio (DoS) contra un sistema afectado. Esta vulnerabilidad se debe a una validación insuficiente de las entradas proporcionadas por el usuario. Un atacante podría explotar esta vulnerabilidad iniciando sesión con una cuenta de usuario con privilegios altos y realizando una secuencia de operaciones de gestión de usuarios específicas que interfieran con el sistema operativo subyacente. Su explotación con éxito podría permitir que el atacante degrade permanentemente la funcionalidad del sistema afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en productos Cisco (CVE-2018-0463)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en el componente de servidor Cisco Network Plug and Play de Cisco Network Services Orchestrator (NSO) podría permitir a un atacante remoto no autenticado obtener acceso no autorizado a los datos de configuración que se almacenan en un sistema NSO afectado. La vulnerabilidad existe porque el componente Network Plug and Play realiza una validación incompleta cuando se configura para utilizar identificadores de dispositivo únicos y seguros (SUDI) para la autenticación. Un atacante que controle un dispositivo Cisco que soporte autenticación SUDI y tenga conectividad con un sistema NSO afectado podría explotar esta vulnerabilidad. El atacante tendría que aprovechar la información sobre los dispositivos que se están registrando en el servidor NSO para enviar paquetes de autenticación Cisco Network Plug and Play a un sistema afectado. Su explotación con éxito podría permitir al atacante obtener acceso no autorizado a los datos de configuración de los dispositivos que serán administrados por el sistema NSO.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en productos Cisco (CVE-2018-0465)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en la interfaz de gestión web de Cisco Small Business 300 Series Managed Switches podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de Cross-Site Scripting (XSS) reflejado contra un usuario de la interfaz de un sistema afectado. Esta vulnerabilidad existe porque la interfaz de gestión afectada realiza validaciones insuficientes de la entrada proporcionada por el usuario. Un atacante podría explotar esta vulnerabilidad haciendo que un usuario de la interfaz haga clic en un enlace malicioso. Su explotación con éxito podría permitir que el atacante ejecute código script arbitrario en el contexto de la interfaz afectada o que acceda a información sensible del navegador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Cisco IOS XE Software (CVE-2018-0469)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en la interfaz de usuario web de Cisco IOS XE Software podría permitir que un atacante remoto no autenticado haga que un dispositivo afectado se reinicie. La vulnerabilidad se debe a una doble liberación (double free) en el manejo de memoria por parte del software afectado al procesar ciertas peticiones HTTP. Un atacante podría explotar esta vulnerabilidad enviando peticiones HTTP específicas a la interfaz de usuario web del software afectado. Si se explota con éxito, podría permitir que el atacante consiga que el dispositivo afectado se reinicie, provocando una denegación de servicio (DoS) en un dispositivo afectado. Para explotar esta vulnerabilidad, el atacante debe tener acceso a la interfaz de gestión del software afectado, que suele estar conectado a una red de gestión restringida.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Cisco IOS XE Software (CVE-2018-0470)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en el framework web de Cisco IOS XE Software podría permitir que un atacante remoto sin autenticar provoque un desbordamiento de búfer en un dispositivo afectado, lo que resulta en una denegación de servicio (DoS). La vulnerabilidad se debe a que el software afectado analiza incorrectamente los paquetes HTTP mal formados que se envían al dispositivo afectado. Un atacante podría explotar esta vulnerabilidad enviando un paquete HTTP mal formado a un dispositivo afectado para su procesamiento. Su explotación con éxito podría permitir que el atacante provoque un desbordamiento de búfer en el dispositivo afectado y provoque una denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
29/09/2020

Vulnerabilidad en Cisco IOS XE Software (CVE-2018-0471)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en el módulo Cisco Discovery Protocol (CDP) de Cisco IOS XE en versiones de software 16.6.1 y 16.6.2 podría permitir que un atacante adyacente sin autenticar provoque una fuga de memoria que podría conducir a una denegación de servicio (DoS). Esta vulnerabilidad se debe a un procesamiento incorrecto de ciertos paquetes CDP. Un atacante podría explotar esta vulnerabilidad enviando ciertos paquetes CDP a un dispositivo afectado. Su explotación con éxito podría provocar que un dispositivo afectado consuma continuamente memoria y, finalmente, resulte en un error de asignación de memoria que conduce a un cierre inesperado, desencadenando la recarga del dispositivo afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/12/2020

Vulnerabilidad en productos Cisco (CVE-2018-0450)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en la interfaz de gestión web de Cisco Data Center Network Manager podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de Cross-Site Scripting (XSS) contra un usuario de dicha interfaz en un dispositivo afectado. La vulnerabilidad se debe a la validación insuficiente de entradas de parte del usuario en la interfaz de gestión web. Un atacante podría explotar esta vulnerabilidad haciendo que un usuario de la interfaz haga clic en un enlace malicioso. Su explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o que pueda acceder a información sensible del navegador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en productos Cisco (CVE-2018-0451)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en la interfaz de gestión basada en web de Cisco Tetration Analytics podría permitir que un atacante remoto autenticado lleve a cabo un ataque de Cross-Site Request Forgery (CSRF) y realice acciones arbitrarias en un dispositivo afectado. La vulnerabilidad se debe a las medidas de protección contra CSRF insuficientes para la interfaz de administración web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad haciendo que un usuario de la interfaz siga un enlace personalizado. Su explotación con éxito podría permitir que el atacante realice acciones arbitrarias en un dispositivo afectado mediante un navegador web y con los privilegios del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en productos Cisco (CVE-2018-0452)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en la interfaz de gestión web de Cisco Tetration Analytics podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de Cross-Site Scripting (XSS) contra un usuario de dicha interfaz en un dispositivo afectado. La vulnerabilidad se debe a la validación insuficiente de entradas de parte del usuario en la interfaz de gestión web. Un atacante podría explotar esta vulnerabilidad haciendo que un usuario de la interfaz haga clic en un enlace malicioso. Su explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o que pueda acceder a información sensible del navegador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en productos Cisco (CVE-2018-0453)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en el protocolo de canal de control de túnel de Sourcefire en Cisco Firepower System Software que se ejecuta en los sensores Firepower Threat Defense (FTD) de Cisco podría permitir que un atacante local autenticado ejecute comandos CLI específicos con privilegios root en Cisco Firepower Management Center (FMC), o a través de Cisco FMC en otros sensores y dispositivos Firepower que estén controlados por el mismo FMC. Para enviar los comandos, el atacante debe tener privilegios root para al menos un sensor afectado o el FMC de Cisco. La vulnerabilidad existe porque el software afectado realiza comprobaciones insuficientes para determinados comandos CLI, si los comandos se ejecutan a través de una conexión de túnel de Sourcefire. Un atacante podría explotar esta vulnerabilidad autenticándose con privilegios root en un sensor Firepower o en un FMC de Cisco y, a continuación, enviando comandos CLI específicos al FMC de Cisco o, a través del FMC de Cisco, a otro sensor Firepower a través de la conexión del túnel Sourcefire. Su explotación con éxito podría permitir al atacante modificar las configuraciones del dispositivo o eliminar archivos en el dispositivo que está ejecutando Cisco FMC Software o en cualquier dispositivo Firepower que esté gestionado por Cisco FMC.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en productos Cisco (CVE-2018-0454)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en la interfaz de gestión web de Cisco Cloud Services Platform 2100 podría permitir que un atacante remoto autenticado realice un ataque de inyección de comandos. La vulnerabilidad se debe a una validación de entradas insuficiente de algunos comandos entrantes. Un atacante podría explotar esta vulnerabilidad enviando comandos personalizados a la interfaz de gestión web.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en productos Cisco (CVE-2018-0455)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en la implementación del protocolo Server Message Block Version 2 (SMBv2) y Version 3 (SMBv3) para Cisco Firepower System Software podría permitir que un atacante remoto no autenticado haga que el dispositivo se quede sin memoria en el sistema, lo que posiblemente impida que el dispositivo reenvíe el tráfico. También es posible que se requiera un reinicio manual del dispositivo para eliminar la condición. Esta vulnerabilidad se debe a una validación incorrecta de las cabeceras SMB. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición de transferencia de archivos SMB personalizada al dispositivo objetivo. Su explotación con éxito podría provocar que el dispositivo consuma una cantidad excesiva de memoria del sistema y evite que el proceso SNORT redirija tráfico de red. Esta vulnerabilidad se puede explotar usando IPV4 o IPv6 en combinación con tráfico de red SMBv2 o SMBv3.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019