Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco Small Business (CVE-2024-20517)

Fecha de publicación:
02/10/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de los enrutadores Cisco Small Business RV042, RV042G, RV320 y RV325 podría permitir que un atacante remoto autenticado, de nivel de administrador, provoque una recarga inesperada de un dispositivo afectado, lo que da como resultado una condición de denegación de servicio (DoS). Para explotar esta vulnerabilidad, un atacante necesitaría tener credenciales de administrador válidas en el dispositivo afectado. Esta vulnerabilidad se debe a una validación incorrecta de la entrada del usuario que se encuentra en los paquetes HTTP entrantes. Un atacante podría explotar esta vulnerabilidad enviando una solicitud HTTP manipulada a la interfaz de administración basada en web del dispositivo afectado. Una explotación exitosa podría permitir que el atacante provoque una recarga inesperada del dispositivo, lo que da como resultado una condición de denegación de servicio (DoS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/10/2024

Vulnerabilidad en Cisco Small Business (CVE-2024-20518)

Fecha de publicación:
02/10/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de los enrutadores Cisco Small Business RV042, RV042G, RV320 y RV325 podría permitir que un atacante remoto autenticado de nivel de administrador ejecute código arbitrario como usuario raíz. Para aprovechar esta vulnerabilidad, un atacante necesitaría tener credenciales de administrador válidas en el dispositivo afectado. Esta vulnerabilidad se debe a una validación incorrecta de la entrada proporcionada por el usuario en la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes HTTP manipuladas a un dispositivo afectado. Una explotación exitosa podría permitir al atacante ejecutar código arbitrario en el sistema operativo subyacente como usuario raíz.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/10/2024

Vulnerabilidad en Cisco Small Business (CVE-2024-20519)

Fecha de publicación:
02/10/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de los enrutadores Cisco Small Business RV042, RV042G, RV320 y RV325 podría permitir que un atacante remoto autenticado de nivel de administrador ejecute código arbitrario como usuario raíz. Para aprovechar esta vulnerabilidad, un atacante necesitaría tener credenciales de administrador válidas en el dispositivo afectado. Esta vulnerabilidad se debe a una validación incorrecta de la entrada proporcionada por el usuario en la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes HTTP manipuladas a un dispositivo afectado. Una explotación exitosa podría permitir al atacante ejecutar código arbitrario en el sistema operativo subyacente como usuario raíz.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/10/2024

Vulnerabilidad en Cisco NDFC (CVE-2024-20477)

Fecha de publicación:
02/10/2024
Idioma:
Español
Una vulnerabilidad en un endpoint de API REST específico de Cisco NDFC podría permitir que un atacante remoto autenticado y con pocos privilegios cargue o elimine archivos en un dispositivo afectado. Esta vulnerabilidad existe debido a la falta de controles de autorización en el endpoint de API REST afectado. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes de API manipuladas al endpoint afectado. Una explotación exitosa podría permitir que el atacante cargue archivos en un contenedor específico o elimine archivos de una carpeta específica dentro de ese contenedor. Esta vulnerabilidad solo afecta a un endpoint de API REST específico y no afecta a la interfaz de administración basada en web.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/10/2024

Vulnerabilidad en Cisco Nexus Dashboard Fabric Controller y Cisco Nexus Dashboard Orchestrator (CVE-2024-20490)

Fecha de publicación:
02/10/2024
Idioma:
Español
Una vulnerabilidad en una función de registro de Cisco Nexus Dashboard Fabric Controller (NDFC) y Cisco Nexus Dashboard Orchestrator (NDO) podría permitir que un atacante con acceso a un archivo de soporte técnico vea información confidencial. Esta vulnerabilidad existe porque las credenciales de proxy HTTP se pueden registrar en un registro interno que se almacena en el archivo de soporte técnico. Un atacante podría aprovechar esta vulnerabilidad al acceder a un archivo de soporte técnico que se genera desde un sistema afectado. Una explotación exitosa podría permitir que el atacante vea las credenciales de administrador del servidor proxy HTTP en texto plano que están configuradas en Nexus Dashboard para llegar a una red externa. Nota: La mejor práctica es almacenar los registros de depuración y los archivos de soporte técnico de forma segura y compartirlos solo con partes de confianza porque pueden contener información confidencial.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/10/2024

Vulnerabilidad en Cisco Nexus Dashboard Insights (CVE-2024-20491)

Fecha de publicación:
02/10/2024
Idioma:
Español
Una vulnerabilidad en una función de registro de Cisco Nexus Dashboard Insights podría permitir que un atacante con acceso a un archivo de soporte técnico vea información confidencial. Esta vulnerabilidad existe porque las credenciales del controlador remoto se registran en un registro interno que se almacena en el archivo de soporte técnico. Un atacante podría aprovechar esta vulnerabilidad accediendo a un archivo de soporte técnico que se genera desde un sistema afectado. Una explotación exitosa podría permitir que el atacante vea las credenciales de administrador del controlador remoto en texto plano. Nota: La práctica recomendada es almacenar los registros de depuración y los archivos de soporte técnico de forma segura y compartirlos solo con partes de confianza porque pueden contener información confidencial.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/10/2024

Vulnerabilidad en Cisco Expressway Series (CVE-2024-20492)

Fecha de publicación:
02/10/2024
Idioma:
Español
Una vulnerabilidad en el shell restringido de Cisco Expressway Series podría permitir que un atacante local autenticado realice ataques de inyección de comandos en el sistema operativo subyacente y eleve los privilegios a superusuario. Para explotar esta vulnerabilidad, el atacante debe tener credenciales de nivel de administrador con privilegios de lectura y escritura en un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante podría explotar esta vulnerabilidad enviando una serie de comandos CLI manipulados. Una explotación exitosa podría permitir al atacante escapar del shell restringido y obtener privilegios de superusuario en el sistema operativo subyacente del dispositivo afectado. Nota: Cisco Expressway Series hace referencia a los dispositivos Cisco Expressway Control (Expressway-C) y Cisco Expressway Edge (Expressway-E).
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/10/2024

Vulnerabilidad en Cisco Identity Services Engine (CVE-2024-20515)

Fecha de publicación:
02/10/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) podría permitir que un atacante remoto autenticado obtenga información confidencial de un dispositivo afectado. Esta vulnerabilidad se debe a la falta de mecanismos de protección de datos adecuados para determinadas opciones de configuración. Un atacante con privilegios de administrador de solo lectura podría aprovechar esta vulnerabilidad navegando a una página que contenga datos confidenciales. Una explotación exitosa podría permitir al atacante ver las credenciales del dispositivo que normalmente no son visibles para los administradores de solo lectura.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2025

Vulnerabilidad en Cisco Small Business (CVE-2024-20470)

Fecha de publicación:
02/10/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de los enrutadores VPN Gigabit de doble WAN Cisco Small Business RV340, RV340W, RV345 y RV345P podría permitir que un atacante remoto autenticado ejecute código arbitrario en un dispositivo afectado. Para aprovechar esta vulnerabilidad, el atacante debe tener credenciales de administrador válidas. Esta vulnerabilidad existe porque la interfaz de administración basada en web no valida de manera suficiente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad enviando una entrada HTTP manipulada a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante ejecute código arbitrario como usuario raíz en el sistema operativo subyacente.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2024

Vulnerabilidad en Cisco Nexus Dashboard (CVE-2024-20442)

Fecha de publicación:
02/10/2024
Idioma:
Español
Una vulnerabilidad en los endpoints de la API REST de Cisco Nexus Dashboard podría permitir que un atacante remoto autenticado y con pocos privilegios realice acciones limitadas de administrador en un dispositivo afectado. Esta vulnerabilidad se debe a controles de autorización insuficientes en algunos endpoints de la API REST. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes de API manipuladas a un endpoint afectado. Una explotación exitosa podría permitir que el atacante realice funciones limitadas de administrador, como ver partes de la interfaz de usuario web, generar archivos de configuración únicamente o de respaldo completo y eliminar archivos de soporte técnico. Esta vulnerabilidad solo afecta a un subconjunto de endpoints de la API REST y no afecta a la interfaz de administración basada en web.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2024

Vulnerabilidad en Cisco Nexus Dashboard Fabric Controller (CVE-2024-20444)

Fecha de publicación:
02/10/2024
Idioma:
Español
Una vulnerabilidad en Cisco Nexus Dashboard Fabric Controller (NDFC), anteriormente Cisco Data Center Network Manager (DCNM), podría permitir que un atacante remoto autenticado con privilegios de administrador de red realice un ataque de inyección de comandos contra un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de los argumentos de los comandos. Un atacante podría aprovechar esta vulnerabilidad enviando argumentos de comandos manipulados a un endpoint de API REST específico. Una explotación exitosa podría permitir al atacante sobrescribir archivos confidenciales o bloquear un contenedor específico, que se reiniciaría por sí solo, lo que provocaría una condición de denegación de servicio (DoS) de bajo impacto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/10/2024

Vulnerabilidad en Cisco Nexus Dashboard Fabric Controller (CVE-2024-20448)

Fecha de publicación:
02/10/2024
Idioma:
Español
Una vulnerabilidad en el software Cisco Nexus Dashboard Fabric Controller (NDFC), anteriormente Cisco Data Center Network Manager (DCNM), podría permitir que un atacante con acceso a un archivo de copia de seguridad vea información confidencial. Esta vulnerabilidad se debe al almacenamiento inadecuado de información confidencial en archivos de copia de seguridad completa y de solo configuración. Un atacante podría aprovechar esta vulnerabilidad al analizar el contenido de un archivo de copia de seguridad que se genera desde un dispositivo afectado. Una explotación exitosa podría permitir al atacante acceder a información confidencial, incluidas las credenciales del dispositivo conectado a NDFC, la clave privada del administrador del sitio de NDFC y la clave de cifrado del archivo de copia de seguridad programada.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/10/2024