Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco Discovery Protocol (CVE-2022-20766)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en la funcionalidad Cisco Discovery Protocol del firmware del adaptador telefónico adaptable Cisco ATA 190 Series podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio en un dispositivo afectado. Esta vulnerabilidad se debe a una lectura fuera de los límites al procesar paquetes Cisco Discovery Protocol. Un atacante podría aprovechar esta vulnerabilidad enviando paquetes Cisco Discovery Protocol manipulados a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante provoque un reinicio del servicio. Cisco ha publicado actualizaciones de firmware que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/11/2024

Vulnerabilidad en Cisco TelePresence CE y RoomOS (CVE-2022-20793)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en el proceso de emparejamiento del software Cisco TelePresence CE y el software RoomOS para dispositivos Cisco Touch 10 podría permitir que un atacante remoto no autenticado se haga pasar por un dispositivo legítimo y se empareje con un dispositivo afectado. Esta vulnerabilidad se debe a una verificación de identidad insuficiente. Un atacante podría aprovechar esta vulnerabilidad haciéndose pasar por un dispositivo legítimo y respondiendo a la transmisión de emparejamiento de un dispositivo afectado. Una explotación exitosa podría permitir al atacante acceder al dispositivo afectado mientras se hace pasar por un dispositivo legítimo. No existen workarounds que aborden esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/07/2025

Vulnerabilidad en Cisco Expressway-C y Cisco TelePresence VCS (CVE-2022-20814)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en la validación de certificados de Cisco Expressway-C y Cisco TelePresence VCS podría permitir que un atacante remoto no autenticado obtenga acceso no autorizado a datos confidenciales. La vulnerabilidad se debe a la falta de validación del certificado de servidor SSL que recibe un dispositivo afectado cuando establece una conexión con un dispositivo Cisco Unified Communications Manager. Un atacante podría aprovechar esta vulnerabilidad utilizando una técnica de intermediario para interceptar el tráfico entre los dispositivos y, a continuación, utilizando un certificado autofirmado para hacerse pasar por el punto final. Una explotación exitosa podría permitir al atacante ver el tráfico interceptado en texto plano o alterar el contenido del tráfico. Nota: Cisco Expressway-E no se ve afectado por esta vulnerabilidad. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/07/2025

Vulnerabilidad en Cisco Network Convergence System (CVE-2022-20845)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en la función TL1 de Cisco Network Convergence System (NCS) serie 4000 podría permitir que un atacante local autenticado provoque una pérdida de memoria en el proceso TL1. Esta vulnerabilidad se debe a que TL1 no libera memoria en determinadas condiciones. Un atacante podría aprovechar esta vulnerabilidad conectándose al dispositivo y emitiendo comandos TL1 después de ser autenticado. Una explotación exitosa podría permitir que el atacante haga que el proceso TL1 consuma grandes cantidades de memoria. Cuando la memoria alcanza un umbral, el proceso Resource Monitor (Resmon) comenzará a reiniciar o apagar los cinco principales consumidores de memoria, lo que provocará una denegación de servicio (DoS). Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad. Este aviso es parte de la versión de septiembre de 2022 de la publicación agrupada de avisos de seguridad del software Cisco IOS XR. Para obtener una lista completa de los avisos y los vínculos a ellos, consulte.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en Cisco PI y Cisco EPNM (CVE-2022-20656)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco PI y Cisco EPNM podría permitir que un atacante remoto autenticado realice un ataque de path traversal en un dispositivo afectado. Para aprovechar esta vulnerabilidad, el atacante debe tener credenciales válidas en el sistema. Esta vulnerabilidad se debe a una validación de entrada insuficiente de la URL HTTPS por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud manipulada que contenga secuencias de caracteres de directory traversal a un dispositivo afectado. Una explotación exitosa podría permitir al atacante escribir archivos arbitrarios en el sistema host. Cisco ha publicado actualizaciones de software que solucionan estas vulnerabilidades. No existen workarounds que solucionen estas vulnerabilidades.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/07/2025

Vulnerabilidad en Cisco PI y Cisco EPNM (CVE-2022-20657)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco PI y Cisco EPNM podría permitir que un atacante remoto no autenticado realice un ataque XSS contra un usuario de la interfaz de un dispositivo afectado. Esta vulnerabilidad existe porque la interfaz de administración basada en web no valida correctamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de una interfaz afectada para que haga clic en un vínculo manipulado. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Cisco ha publicado actualizaciones de software que solucionan estas vulnerabilidades. No existen workarounds que solucionen estas vulnerabilidades.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/07/2025

Vulnerabilidad en Cisco Secure Network Analytics (CVE-2022-20663)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Secure Network Analytics, anteriormente Stealthwatch Enterprise, podría permitir que un atacante remoto no autenticado realice un ataque de cross site scripting (XSS) contra un usuario de la interfaz. La vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web del software afectado. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que haga clic en un vínculo manipulado. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad. Atención: la simplificación de la cartera de Cisco incluye el cambio de nombre de los productos de seguridad bajo una sola marca: Cisco Secure. Para obtener más información, consulte.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/07/2025

Vulnerabilidad en Modbus (CVE-2022-20685)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en el preprocesador Modbus del motor de detección Snort podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a un desbordamiento de enteros durante el procesamiento del tráfico Modbus. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico Modbus manipulado a través de un dispositivo afectado. Una explotación exitosa podría permitir que el atacante provoque que el proceso Snort se bloquee, lo que provocaría que se detenga la inspección del tráfico. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/06/2025

Vulnerabilidad en Cisco RCM para Cisco StarOS Software (CVE-2022-20649)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en Cisco RCM para Cisco StarOS Software podría permitir que un atacante remoto no autenticado ejecute código remoto en la aplicación con privilegios de nivel superusuario en el contexto del contenedor configurado. Esta vulnerabilidad existe porque el modo de depuración está habilitado incorrectamente para servicios específicos. Un atacante podría aprovechar esta vulnerabilidad conectándose al dispositivo y navegando al servicio con el modo de depuración habilitado. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios como usuario superusuario. El atacante tendría que realizar un reconocimiento detallado para permitir el acceso no autenticado. La vulnerabilidad también puede ser explotada por un atacante autenticado. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/11/2024

Vulnerabilidad en Cisco Tetration (CVE-2022-20652)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web y en el subsistema API de Cisco Tetration podría permitir que un atacante remoto autenticado inyecte comandos arbitrarios para que se ejecuten con privilegios de nivel raíz en el sistema operativo subyacente. Esta vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante podría aprovechar esta vulnerabilidad enviando un mensaje HTTP manipulado al sistema afectado. Una explotación exitosa podría permitir al atacante ejecutar comandos con privilegios de nivel superusuario. Para aprovechar esta vulnerabilidad, un atacante necesitaría credenciales de nivel de administrador válidas. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/11/2024

Vulnerabilidad en Cisco Webex Meetings (CVE-2022-20654)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz basada en web de Cisco Webex Meetings podría permitir que un atacante remoto no autenticado realice un ataque de cross site scripting (XSS) contra un usuario de la interfaz basada en web. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por la interfaz basada en web de Cisco Webex Meetings. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un vínculo manipulado con fines malintencionados. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/08/2025

Vulnerabilidad en Cisco Systems, Inc. (CVE-2022-20655)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en la implementación de la CLI en un dispositivo que ejecuta ConfD podría permitir que un atacante local autenticado realice un ataque de inyección de comandos. La vulnerabilidad se debe a una validación insuficiente de un argumento de proceso en un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad inyectando comandos durante la ejecución de este proceso. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente con el nivel de privilegio de ConfD, que normalmente es superusuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/11/2024