Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Toll Tax Management Sourcecodester v1 (CVE-2023-44047)

Fecha de publicación:
27/09/2023
Idioma:
Español
El sistema de Toll Tax Management Sourcecodester v1 es vulnerable a la inyección SQL
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2025

Vulnerabilidad en Real Time Automation Serie 460 (CVE-2023-4523)

Fecha de publicación:
27/09/2023
Idioma:
Español
Los productos Real Time Automation Serie 460 con versiones anteriores a la v8.9.8 son vulnerables a Cross-Site Scripting (XSS), lo que podría permitir a un atacante ejecutar cualquier referencia de JavaScript desde la cadena URL. Si esto ocurriera, la interfaz HTTP de la puerta de enlace redirigiría a la página principal, que es index.htm.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/09/2023

Vulnerabilidad en JumpServer (CVE-2023-43652)

Fecha de publicación:
27/09/2023
Idioma:
Español
JumpServer es un host de bastionado de código abierto. Como usuario no autenticado, es posible autenticarse en la API principal con un nombre de usuario y una clave pública SSH sin necesidad de una contraseña o la clave privada SSH correspondiente. Una clave pública SSH debe considerarse de conocimiento público y no debe utilizarse únicamente como secreto de autenticación. JumpServer proporciona una API para que el componente KoKo valide los inicios de sesión con clave privada del usuario. Esta API no verifica el origen de las solicitudes y generará un token de autenticación personal. Dado que las claves públicas se pueden filtrar fácilmente, un atacante puede explotar la clave pública y el nombre de usuario filtrados para autenticarse, obteniendo posteriormente acceso a la información del usuario actual y a las acciones autorizadas. Este problema se solucionó en las versiones 2.28.20 y 3.7.1. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/05/2025

Vulnerabilidad en Scylladb (CVE-2023-33972)

Fecha de publicación:
27/09/2023
Idioma:
Español
Scylladb es un almacén de datos NoSQL que utiliza el marco seastar, compatible con Apache Cassandra. Los usuarios autenticados que están autorizados a crear tablas en un espacio de claves pueden escalar sus privilegios para acceder a una tabla en el mismo espacio de claves, incluso si no tienen permisos para esa tabla. Este problema aún no se ha solucionado. Un workaround para solucionar este problema es deshabilitar los privilegios CREATE en un espacio de claves y crear nuevas tablas en nombre de otros usuarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/10/2023

Vulnerabilidad en JumpServer (CVE-2023-43650)

Fecha de publicación:
27/09/2023
Idioma:
Español
JumpServer es un host de bastionado de código abierto. El código de verificación para restablecer la contraseña del usuario es vulnerable a ataques de fuerza bruta debido a la ausencia de rate limiting. JumpServer proporciona una función que permite a los usuarios restablecer contraseñas olvidadas. Los usuarios afectados reciben un código de verificación de 6 dígitos, que va del 000000 al 999999, para facilitar el restablecimiento de la contraseña. Aunque el código sólo está disponible en 1 minuto, esta ventana permite potencialmente hasta 1.000.000 de intentos de validación. Este problema se solucionó en las versiones 2.28.20 y 3.7.1. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/04/2025

Vulnerabilidad en Cisco IOS y Cisco IOS XE (CVE-2023-20186)

Fecha de publicación:
27/09/2023
Idioma:
Español
Una vulnerabilidad en la función Authentication, Authorization, and Accounting (AAA) del software Cisco IOS y del software Cisco IOS XE podría permitir a un atacante remoto autenticado eludir la autorización de ejecución de comandos y copiar archivos hacia o desde el sistema de archivos de un dispositivo afectado utilizando la función Secure Copy Protocol (SCP). Esta vulnerabilidad se debe al procesamiento incorrecto de los comandos SCP en las comprobaciones de autorización de comandos AAA. Un atacante con credenciales válidas y privilegios de nivel 15 podría aprovechar esta vulnerabilidad utilizando SCP para conectarse a un dispositivo afectado desde una máquina externa. Un exploit exitoso podría permitir al atacante obtener o cambiar la configuración del dispositivo afectado y colocar o recuperar archivos del dispositivo afectado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/01/2024

Vulnerabilidad en Cisco IOS XE para Cisco ASR serie 1000 (CVE-2023-20187)

Fecha de publicación:
27/09/2023
Idioma:
Español
Una vulnerabilidad en la función Multicast Leaf Recycle Elimination (mLRE) del software Cisco IOS XE para los Routers de Servicios de Agregación Cisco ASR serie 1000 podría permitir que un atacante remoto no autenticado provoque que el dispositivo afectado se recargue, lo que resultaría en una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe al manejo incorrecto de ciertos paquetes de multidifusión IPv6 cuando se distribuyen más de siete veces en un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete específico de multidifusión IPv6 o VPN de multidifusión IPv6 (MVPNv6) a través del dispositivo afectado. Un exploit exitoso podría permitir al atacante provocar una recarga del dispositivo afectado, lo que resultaría en una condición DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/01/2024

Vulnerabilidad en Cisco IOS XE (CVE-2023-20202)

Fecha de publicación:
27/09/2023
Idioma:
Español
Una vulnerabilidad en el Wireless Network Control daemon (wncd) del software Cisco IOS XE para controladores de LAN inalámbrica podría permitir que un atacante adyacente no autenticado provoque una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a una gestión inadecuada de la memoria. Un atacante podría aprovechar esta vulnerabilidad enviando una serie de solicitudes de red a un dispositivo afectado. Un exploit exitoso podría permitir que el atacante haga que el proceso wncd consuma memoria disponible y, eventualmente, haga que el dispositivo se recargue, lo que resultaría en una condición DoS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2024

Vulnerabilidad en Cisco DNA Center (CVE-2023-20223)

Fecha de publicación:
27/09/2023
Idioma:
Español
Una vulnerabilidad en Cisco DNA Center podría permitir que un atacante remoto no autenticado lea y modifique datos en un repositorio que pertenece a un servicio interno en un dispositivo afectado. Esta vulnerabilidad se debe a una aplicación insuficiente del control de acceso en las solicitudes de API. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud API manipulada a un dispositivo afectado. Un exploit exitoso podría permitir al atacante leer y modificar datos manejados por un servicio interno en el dispositivo afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/01/2024

Vulnerabilidad en Cisco IOS XE (CVE-2023-20226)

Fecha de publicación:
27/09/2023
Idioma:
Español
Una vulnerabilidad en la Application Quality of Experience (AppQoE) y en el Unified Threat Defense (UTD) en el software Cisco IOS XE podría permitir que un atacante remoto no autenticado provoque que un dispositivo afectado se recargue inesperadamente, lo que resultaría en una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe al mal manejo de un flujo de paquetes manipulado a través de la aplicación AppQoE o UTD. Un atacante podría aprovechar esta vulnerabilidad enviando un flujo de paquetes manipulado a través de un dispositivo afectado. Un exploit exitoso podría permitir que el atacante provoque que el dispositivo se recargue, lo que resultaría en una condición DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/01/2024

Vulnerabilidad en Cisco IOS XE (CVE-2023-20227)

Fecha de publicación:
27/09/2023
Idioma:
Español
Una vulnerabilidad en la función Layer 2 Tunneling Protocol (L2TP) del software Cisco IOS XE podría permitir que un atacante remoto no autenticado cause una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe al manejo inadecuado de ciertos paquetes L2TP. Un atacante podría aprovechar esta vulnerabilidad enviando paquetes L2TP manipulados a un dispositivo afectado. Un exploit exitoso podría permitir que el atacante haga que el dispositivo se recargue inesperadamente, lo que resultaría en una condición DoS. Nota: Solo se puede utilizar el tráfico dirigido al sistema afectado para aprovechar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/01/2024

Vulnerabilidad en Cisco IOS XE (CVE-2023-20231)

Fecha de publicación:
27/09/2023
Idioma:
Español
Una vulnerabilidad en la interfaz de usuario web del software Cisco IOS XE podría permitir que un atacante remoto autenticado realice un ataque de inyección contra un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante podría aprovechar esta vulnerabilidad enviando datos manipulados a la interfaz de usuario web. Un exploit exitoso podría permitir al atacante ejecutar comandos arbitrarios al CLI del Cisco IOS XE con privilegios de nivel 15. Nota: Esta vulnerabilidad solo se puede explotar si el atacante obtiene las credenciales de una cuenta de Lobby Ambassador. Esta cuenta no está configurada de forma predeterminada.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/01/2024