Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en AireOS del Cisco Wireless LAN Controller (WLC) (CVE-2023-20251)

Fecha de publicación:
27/09/2023
Idioma:
Español
Una vulnerabilidad en el búfer de memoria del software AireOS del Cisco Wireless LAN Controller (WLC) podría permitir que un atacante adyacente no autenticado cause pérdidas de memoria que eventualmente podrían provocar el reinicio del dispositivo. Esta vulnerabilidad se debe a pérdidas de memoria causadas por la conexión de varios clientes en condiciones específicas. Un atacante podría aprovechar esta vulnerabilidad haciendo que varios clientes inalámbricos intenten conectarse a un punto de acceso (AP) en un dispositivo afectado. Un exploit exitoso podría permitir al atacante hacer que el dispositivo afectado se reinicie después de un período de tiempo significativo, lo que resultaría en una condición de denegación de servicio (DoS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2024

Vulnerabilidad en Cisco Catalyst SD-WAN Manager (CVE-2023-20252)

Fecha de publicación:
27/09/2023
Idioma:
Español
Una vulnerabilidad en las API del Security Assertion Markup Language (SAML) del software Cisco Catalyst SD-WAN Manager podría permitir que un atacante remoto no autenticado obtenga acceso no autorizado a la aplicación como un usuario arbitrario. Esta vulnerabilidad se debe a comprobaciones de autenticación incorrectas para las API de SAML. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes directamente a la API SAML. Un exploit exitoso podría permitir al atacante generar un token de autorización suficiente para obtener acceso a la aplicación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/01/2024

Vulnerabilidad en Cisco SD-WAN vManage (CVE-2023-20253)

Fecha de publicación:
27/09/2023
Idioma:
Español
Una vulnerabilidad en la interfaz de administración de la interfaz de línea de comandos (CLI) de Cisco SD-WAN vManage podría permitir que un atacante local autenticado omita la autorización y le permita revertir la configuración en los controladores vManage y el dispositivo edge router. Esta vulnerabilidad se debe a un control de acceso inadecuado en la interfaz de administración de CLI de un sistema afectado. Un atacante con acceso con privilegios bajos (solo lectura) al CLI podría aprovechar esta vulnerabilidad enviando una solicitud para revertir la configuración de otros controladores y dispositivos administrados por un sistema afectado. Un exploit exitoso podría permitir al atacante revertir la configuración de otros controladores y dispositivos administrados por un sistema afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2024

Vulnerabilidad en Cisco Catalyst SD-WAN Manager (CVE-2023-20254)

Fecha de publicación:
27/09/2023
Idioma:
Español
Una vulnerabilidad en el sistema de gestión de sesiones de la función multiinquilino de Cisco Catalyst SD-WAN Manager podría permitir que un atacante remoto autenticado acceda a otro tenant que está siendo administrado por la misma instancia de Cisco Catalyst SD-WAN Manager. Esta vulnerabilidad requiere que esté habilitada la función multi-tenant. Esta vulnerabilidad se debe a una gestión insuficiente de la sesión de usuario dentro del sistema Cisco Catalyst SD-WAN Manager. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud manipulada a un sistema afectado. Un exploit exitoso podría permitir al atacante obtener acceso no autorizado a información sobre otro tenant, realizar cambios en la configuración o posiblemente desconectar a un tenant, provocando una condición de denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/09/2023

Vulnerabilidad en Cisco Catalyst SD-WAN Manager (CVE-2023-20262)

Fecha de publicación:
27/09/2023
Idioma:
Español
Una vulnerabilidad en el servicio SSH de Cisco Catalyst SD-WAN Manager podría permitir que un atacante remoto no autenticado provoque una falla del proceso, lo que resultaría en una condición de DoS solo para el acceso SSH. Esta vulnerabilidad no impide que el sistema siga funcionando y el acceso a la interfaz de usuario web no se ve afectado. Esta vulnerabilidad se debe a una gestión insuficiente de los recursos cuando un sistema afectado se encuentra en una condición de error. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico malicioso al sistema afectado. Un exploit exitoso podría permitir al atacante provocar que el proceso SSH se bloquee y se reinicie, lo que resultaría en una condición DoS para el servicio SSH.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/01/2024

Vulnerabilidad en Punto de acceso (AP) de Cisco (CVE-2023-20268)

Fecha de publicación:
27/09/2023
Idioma:
Español
Una vulnerabilidad en la funcionalidad de procesamiento de paquetes del software del punto de acceso (AP) de Cisco podría permitir que un atacante adyacente no autenticado agote los recursos de un dispositivo afectado. Esta vulnerabilidad se debe a una gestión insuficiente de los recursos a la hora de gestionar determinados tipos de tráfico. Un atacante podría aprovechar esta vulnerabilidad enviando una serie de paquetes inalámbricos específicos a un dispositivo afectado. Un exploit exitoso podría permitir al atacante consumir recursos en un dispositivo afectado. Un ataque sostenido podría provocar la interrupción del túnel de control y aprovisionamiento de puntos de acceso inalámbricos (CAPWAP) y la pérdida intermitente de tráfico de clientes inalámbricos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2024

Vulnerabilidad en Zephyr IPM (CVE-2023-5184)

Fecha de publicación:
27/09/2023
Idioma:
Español
Dos posibles errores de conversión de firmados a no firmados y vulnerabilidades de desbordamiento del búfer en las siguientes ubicaciones en los controladores Zephyr IPM.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2025

Vulnerabilidad en xrdp (CVE-2023-42822)

Fecha de publicación:
27/09/2023
Idioma:
Español
xrdp es un servidor de protocolo de escritorio remoto de código abierto. El acceso a los font glyphs en xrdp_painter.c no está controlado por los límites. Dado que algunos de estos datos son controlables por el usuario, esto puede resultar en una lectura fuera de los límites dentro del ejecutable xrdp. La vulnerabilidad permite una lectura fuera de los límites dentro de un proceso potencialmente privilegiado. En plataformas que no son Debian, xrdp tiende a ejecutarse como root. Potencialmente, una escritura fuera de los límites puede seguir a la lectura fuera de los límites. No hay ningún impacto de denegación de servicio, siempre que xrdp se ejecute en modo fork. Este problema se solucionó en la versión 0.9.23.1. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2025

Vulnerabilidad en Cisco IOS XE para Cisco Catalyst (CVE-2023-20033)

Fecha de publicación:
27/09/2023
Idioma:
Español
Una vulnerabilidad en el software Cisco IOS XE para los Switches Cisco Catalyst 3650 y Catalyst 3850 Series podría permitir que un atacante remoto no autenticado provoque que un dispositivo afectado se recargue inesperadamente, lo que resultaría en una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a una gestión inadecuada de los recursos al procesar el tráfico que se recibe en la interfaz de gestión. Un atacante podría aprovechar esta vulnerabilidad enviando una alta tasa de tráfico a la interfaz de administración. Un exploit exitoso podría permitir que el atacante provoque que el dispositivo se recargue, lo que resultaría en una condición DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/01/2024

Vulnerabilidad en Elasticsearch en Cisco SD-WAN vManage (CVE-2023-20034)

Fecha de publicación:
27/09/2023
Idioma:
Español
Una vulnerabilidad en la base de datos de Elasticsearch utilizada en el software Cisco SD-WAN vManage podría permitir que un atacante remoto no autenticado acceda a la base de datos de configuración de Elasticsearch de un dispositivo afectado con los privilegios del usuario de elasticsearch. Esta vulnerabilidad se debe a la presencia de un nombre de usuario y una contraseña estáticos configurados en vManage. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP manipulada a un vManage accesible en el puerto 9200. Una explotación exitosa podría permitir al atacante ver el contenido de la base de datos de Elasticsearch. Existen workarounds que abordan esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/01/2024

Vulnerabilidad en punto de acceso (AP) de Cisco (CVE-2023-20176)

Fecha de publicación:
27/09/2023
Idioma:
Español
Una vulnerabilidad en el componente de red del software del punto de acceso (AP) de Cisco podría permitir que un atacante remoto no autenticado cause una interrupción temporal del servicio. Esta vulnerabilidad se debe al uso excesivo de los recursos AP. Un atacante podría aprovechar esta vulnerabilidad conectándose a un AP en un dispositivo afectado como cliente inalámbrico y enviando una alta tasa de tráfico durante un período prolongado de tiempo. Un exploit exitoso podría permitir al atacante provocar que la sesión de Datagram TLS (DTLS) se interrumpa y se reinicie, provocando una condición de denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
25/01/2024

Vulnerabilidad en Cisco Catalyst SD-WAN Manager (CVE-2023-20179)

Fecha de publicación:
27/09/2023
Idioma:
Español
Una vulnerabilidad en la interfaz de administración web de Cisco Catalyst SD-WAN Manager, anteriormente Cisco SD-WAN vManage, podría permitir que un atacante remoto autenticado inyecte contenido HTML. Esta vulnerabilidad se debe a una validación inadecuada de los datos proporcionados por el usuario en los campos de elementos. Un atacante podría aprovechar esta vulnerabilidad enviando contenido malicioso dentro de las solicitudes y persuadiendo a un usuario para que vea una página que contenga contenido inyectado. Un exploit exitoso podría permitir al atacante modificar páginas dentro de la interfaz de administración basada en web, lo que posiblemente generaría más ataques basados en el navegador contra los usuarios de la aplicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2024