Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco Expressway Series (CVE-2024-20492)

Fecha de publicación:
02/10/2024
Idioma:
Español
Una vulnerabilidad en el shell restringido de Cisco Expressway Series podría permitir que un atacante local autenticado realice ataques de inyección de comandos en el sistema operativo subyacente y eleve los privilegios a superusuario. Para explotar esta vulnerabilidad, el atacante debe tener credenciales de nivel de administrador con privilegios de lectura y escritura en un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante podría explotar esta vulnerabilidad enviando una serie de comandos CLI manipulados. Una explotación exitosa podría permitir al atacante escapar del shell restringido y obtener privilegios de superusuario en el sistema operativo subyacente del dispositivo afectado. Nota: Cisco Expressway Series hace referencia a los dispositivos Cisco Expressway Control (Expressway-C) y Cisco Expressway Edge (Expressway-E).
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/10/2024

Vulnerabilidad en Cisco Identity Services Engine (CVE-2024-20515)

Fecha de publicación:
02/10/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) podría permitir que un atacante remoto autenticado obtenga información confidencial de un dispositivo afectado. Esta vulnerabilidad se debe a la falta de mecanismos de protección de datos adecuados para determinadas opciones de configuración. Un atacante con privilegios de administrador de solo lectura podría aprovechar esta vulnerabilidad navegando a una página que contenga datos confidenciales. Una explotación exitosa podría permitir al atacante ver las credenciales del dispositivo que normalmente no son visibles para los administradores de solo lectura.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2025

Vulnerabilidad en Cisco Small Business (CVE-2024-20470)

Fecha de publicación:
02/10/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de los enrutadores VPN Gigabit de doble WAN Cisco Small Business RV340, RV340W, RV345 y RV345P podría permitir que un atacante remoto autenticado ejecute código arbitrario en un dispositivo afectado. Para aprovechar esta vulnerabilidad, el atacante debe tener credenciales de administrador válidas. Esta vulnerabilidad existe porque la interfaz de administración basada en web no valida de manera suficiente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad enviando una entrada HTTP manipulada a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante ejecute código arbitrario como usuario raíz en el sistema operativo subyacente.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2024

Vulnerabilidad en Cisco Nexus Dashboard (CVE-2024-20442)

Fecha de publicación:
02/10/2024
Idioma:
Español
Una vulnerabilidad en los endpoints de la API REST de Cisco Nexus Dashboard podría permitir que un atacante remoto autenticado y con pocos privilegios realice acciones limitadas de administrador en un dispositivo afectado. Esta vulnerabilidad se debe a controles de autorización insuficientes en algunos endpoints de la API REST. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes de API manipuladas a un endpoint afectado. Una explotación exitosa podría permitir que el atacante realice funciones limitadas de administrador, como ver partes de la interfaz de usuario web, generar archivos de configuración únicamente o de respaldo completo y eliminar archivos de soporte técnico. Esta vulnerabilidad solo afecta a un subconjunto de endpoints de la API REST y no afecta a la interfaz de administración basada en web.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2024

Vulnerabilidad en Cisco Nexus Dashboard Fabric Controller (CVE-2024-20444)

Fecha de publicación:
02/10/2024
Idioma:
Español
Una vulnerabilidad en Cisco Nexus Dashboard Fabric Controller (NDFC), anteriormente Cisco Data Center Network Manager (DCNM), podría permitir que un atacante remoto autenticado con privilegios de administrador de red realice un ataque de inyección de comandos contra un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de los argumentos de los comandos. Un atacante podría aprovechar esta vulnerabilidad enviando argumentos de comandos manipulados a un endpoint de API REST específico. Una explotación exitosa podría permitir al atacante sobrescribir archivos confidenciales o bloquear un contenedor específico, que se reiniciaría por sí solo, lo que provocaría una condición de denegación de servicio (DoS) de bajo impacto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/10/2024

Vulnerabilidad en Cisco Nexus Dashboard Fabric Controller (CVE-2024-20448)

Fecha de publicación:
02/10/2024
Idioma:
Español
Una vulnerabilidad en el software Cisco Nexus Dashboard Fabric Controller (NDFC), anteriormente Cisco Data Center Network Manager (DCNM), podría permitir que un atacante con acceso a un archivo de copia de seguridad vea información confidencial. Esta vulnerabilidad se debe al almacenamiento inadecuado de información confidencial en archivos de copia de seguridad completa y de solo configuración. Un atacante podría aprovechar esta vulnerabilidad al analizar el contenido de un archivo de copia de seguridad que se genera desde un dispositivo afectado. Una explotación exitosa podría permitir al atacante acceder a información confidencial, incluidas las credenciales del dispositivo conectado a NDFC, la clave privada del administrador del sitio de NDFC y la clave de cifrado del archivo de copia de seguridad programada.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/10/2024

Vulnerabilidad en Cisco Nexus Dashboard Fabric Controller (CVE-2024-20449)

Fecha de publicación:
02/10/2024
Idioma:
Español
Una vulnerabilidad en Cisco Nexus Dashboard Fabric Controller (NDFC) podría permitir que un atacante remoto autenticado con privilegios bajos ejecute código arbitrario en un dispositivo afectado. Esta vulnerabilidad se debe a una validación de ruta incorrecta. Un atacante podría aprovechar esta vulnerabilidad utilizando el Protocolo de copia segura (SCP) para cargar código malicioso en un dispositivo afectado utilizando técnicas de path traversal. Una explotación exitosa podría permitir al atacante ejecutar código arbitrario en un contenedor específico con los privilegios de superusuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/10/2024

Vulnerabilidad en Cisco Nexus Dashboard Orchestrator (CVE-2024-20385)

Fecha de publicación:
02/10/2024
Idioma:
Español
Una vulnerabilidad en la implementación de SSL/TLS de Cisco Nexus Dashboard Orchestrator (NDO) podría permitir que un atacante remoto no autenticado intercepte información confidencial de un dispositivo afectado. Esta vulnerabilidad existe porque la función de administración de sitios Validate Peer Certificate de Cisco NDO valida los certificados para Cisco Application Policy Infrastructure Controller (APIC), Cisco Cloud Network Controller (CNC) y Cisco Nexus Dashboard solo cuando se agrega un sitio nuevo o se vuelve a registrar uno existente. Un atacante podría aprovechar esta vulnerabilidad mediante técnicas de máquina en el medio para interceptar el tráfico entre el dispositivo afectado y Cisco NDO y luego usar un certificado manipulado para hacerse pasar por el dispositivo afectado. Una explotación exitosa podría permitir que el atacante obtenga información confidencial durante las comunicaciones entre estos dispositivos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/10/2024

Vulnerabilidad en Cisco Small Business (CVE-2024-20393)

Fecha de publicación:
02/10/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de los enrutadores VPN Gigabit de doble WAN Cisco Small Business RV340, RV340W, RV345 y RV345P podría permitir que un atacante remoto autenticado eleve los privilegios en un dispositivo afectado. Esta vulnerabilidad existe porque la interfaz de administración basada en web revela información confidencial. Un atacante podría aprovechar esta vulnerabilidad enviando una entrada HTTP manipulada a un dispositivo afectado. Una explotación exitosa podría permitir que un atacante eleve los privilegios de invitado a administrador.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/10/2024

Vulnerabilidad en Cisco Nexus Dashboard Fabric Controller (CVE-2024-20432)

Fecha de publicación:
02/10/2024
Idioma:
Español
Una vulnerabilidad en la API REST y la interfaz de usuario web de Cisco Nexus Dashboard Fabric Controller (NDFC) podría permitir que un atacante remoto autenticado y con pocos privilegios realice un ataque de inyección de comandos contra un dispositivo afectado. Esta vulnerabilidad se debe a una autorización de usuario incorrecta y una validación insuficiente de los argumentos de los comandos. Un atacante podría aprovechar esta vulnerabilidad enviando comandos manipulados a un endpoint de la API REST afectada o a través de la interfaz de usuario web. Una explotación exitosa podría permitir que el atacante ejecute comandos arbitrarios en la CLI de un dispositivo administrado por Cisco NDFC con privilegios de administrador de red. Nota: Esta vulnerabilidad no afecta a Cisco NDFC cuando está configurado para la implementación del controlador de red de área de almacenamiento (SAN).
Gravedad CVSS v3.1: ALTA
Última modificación:
08/10/2024

Vulnerabilidad en Cisco NDFC (CVE-2024-20438)

Fecha de publicación:
02/10/2024
Idioma:
Español
Una vulnerabilidad en los endpoints de la API REST de Cisco NDFC podría permitir que un atacante remoto autenticado y con pocos privilegios lea o escriba archivos en un dispositivo afectado. Esta vulnerabilidad existe debido a la falta de controles de autorización en algunos endpoints de la API REST. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes de API manipuladas a un endpoint afectado. Una explotación exitosa podría permitir que el atacante realice funciones limitadas de administración de red, como leer información de configuración del dispositivo, cargar archivos y modificar archivos cargados. Nota: Esta vulnerabilidad solo afecta a un subconjunto de endpoints de la API REST y no afecta a la interfaz de administración basada en web.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/10/2024

Vulnerabilidad en Cisco NDFC (CVE-2024-20441)

Fecha de publicación:
02/10/2024
Idioma:
Español
Una vulnerabilidad en un endpoint de API REST específico de Cisco NDFC podría permitir que un atacante remoto autenticado y con pocos privilegios obtenga información confidencial sobre un dispositivo afectado. Esta vulnerabilidad se debe a controles de autorización insuficientes en el endpoint de API REST afectado. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes de API manipuladas al endpoint afectado. Una explotación exitosa podría permitir que el atacante descargue solo archivos de configuración o de respaldo completo y obtenga información de configuración confidencial. Esta vulnerabilidad solo afecta a un endpoint de API REST específico y no afecta a la interfaz de administración basada en web.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/10/2024