Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2024-20526)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en el servidor SSH del software Cisco Adaptive Security Appliance (ASA) podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) para el servidor SSH de un dispositivo afectado. Esta vulnerabilidad se debe a un error lógico cuando se establece una sesión SSH. Un atacante podría aprovechar esta vulnerabilidad enviando mensajes SSH manipulados a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante agote los recursos SSH disponibles en el dispositivo afectado para que se denieguen las nuevas conexiones SSH al dispositivo, lo que da como resultado una condición de DoS. Las conexiones SSH existentes al dispositivo continuarían funcionando normalmente. El dispositivo debe reiniciarse manualmente para recuperarse. Sin embargo, el tráfico de usuarios no se vería afectado y podría administrarse mediante una aplicación remota como Cisco Adaptive Security Device Manager (ASDM).
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/10/2024

Vulnerabilidad en Forescout SecureConnector (CVE-2024-9949)

Fecha de publicación:
23/10/2024
Idioma:
Español
La denegación de servicio en Forescout SecureConnector 11.1.02.1019 en Windows permite que un usuario sin privilegios corrompa el archivo de configuración y provoque una denegación de servicio en la aplicación.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/10/2025

Vulnerabilidad en Cisco Secure Firewall Management Center (CVE-2024-20482)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Secure Firewall Management Center (FMC), anteriormente Firepower Management Center Software, podría permitir que un atacante remoto autenticado eleve los privilegios en un dispositivo afectado. Para aprovechar esta vulnerabilidad, un atacante debe tener una cuenta válida en el dispositivo que esté configurada con un rol de solo lectura personalizado. Esta vulnerabilidad se debe a una validación insuficiente de los permisos de rol en parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad al realizar una operación de escritura en la parte afectada de la interfaz de administración basada en web. Una explotación exitosa podría permitir al atacante modificar ciertas partes de la configuración.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/11/2024

Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20485)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en el servidor web VPN del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante local autenticado ejecute código arbitrario con privilegios de nivel raíz. Se requieren privilegios de nivel de administrador para explotar esta vulnerabilidad. Esta vulnerabilidad se debe a una validación incorrecta de un archivo específico cuando se lee desde la memoria flash del sistema. Un atacante podría explotar esta vulnerabilidad restaurando un archivo de copia de seguridad manipulado a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante ejecute código arbitrario en el dispositivo afectado después de la próxima recarga del dispositivo, lo que podría alterar el comportamiento del sistema. Debido a que el código inyectado podría persistir después de reiniciar el dispositivo, Cisco ha elevado la calificación de impacto de seguridad (SIR) de este aviso de medio a alto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/11/2024

Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20493)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en la función de autenticación de inicio de sesión de la función VPN SSL de acceso remoto del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado deniegue más autenticaciones de usuarios de VPN durante varios minutos, lo que daría lugar a una condición de denegación de servicio (DoS) temporal. Esta vulnerabilidad se debe a un manejo ineficaz de los recursos de memoria durante el proceso de autenticación. Un atacante podría aprovechar esta vulnerabilidad enviando paquetes manipulados, lo que podría provocar el agotamiento de los recursos del proceso de autenticación. Una explotación exitosa podría permitir al atacante denegar la autenticación de los usuarios de VPN SSL de acceso remoto durante varios minutos, lo que daría lugar a una condición de denegación de servicio (DoS) temporal.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/11/2024

Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20494)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en la funcionalidad de criptografía TLS del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado haga que el dispositivo se recargue inesperadamente, lo que da como resultado una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a una validación de datos incorrecta durante el protocolo de enlace TLS 1.3. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete TLS 1.3 manipulado a un sistema afectado a través de un socket de escucha habilitado para TLS 1.3. Una explotación exitosa podría permitir que el atacante haga que el dispositivo se recargue, lo que da como resultado una condición de denegación de servicio. Nota: Esta vulnerabilidad también puede afectar la integridad de un dispositivo al provocar fallas de comunicación de VPN HostScan o fallas de transferencia de archivos cuando se actualiza el software Cisco ASA mediante Cisco Adaptive Security Device Manager (ASDM).
Gravedad CVSS v3.1: ALTA
Última modificación:
01/08/2025

Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20481)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en el servicio de VPN de acceso remoto (RAVPN) del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado provoque una denegación de servicio (DoS) del servicio RAVPN. Esta vulnerabilidad se debe al agotamiento de los recursos. Un atacante podría explotar esta vulnerabilidad enviando una gran cantidad de solicitudes de autenticación de VPN a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante agote los recursos, lo que resultaría en una denegación de servicio del servicio RAVPN en el dispositivo afectado. Según el impacto del ataque, puede ser necesario recargar el dispositivo para restaurar el servicio RAVPN. Los servicios que no están relacionados con VPN no se ven afectados. Cisco Talos analizó estos ataques en la publicación del blog Actividad de fuerza bruta a gran escala dirigida a VPN y servicios SSH con credenciales de inicio de sesión de uso común.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/10/2025

Vulnerabilidad en Cisco Secure Client Software (CVE-2024-20474)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en el procesamiento de la versión 2 de Internet Key Exchange (IKEv2) de Cisco Secure Client Software podría permitir que un atacante remoto no autenticado provoque una denegación de servicio (DoS) de Cisco Secure Client. Esta vulnerabilidad se debe a una condición de desbordamiento de enteros. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete IKEv2 manipulado a un sistema afectado. Una explotación exitosa podría permitir al atacante provocar que Cisco Secure Client Software se bloquee, lo que provocaría una condición de DoS en el software cliente. Nota: Las versiones 4.10 y anteriores de Cisco Secure Client Software se conocían como Cisco AnyConnect Secure Mobility Client.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/11/2024

Vulnerabilidad en Cisco Secure Firewall Management Center (CVE-2024-20472)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Secure Firewall Management Center (FMC) podría permitir que un atacante remoto autenticado realice ataques de inyección SQL en un sistema afectado. Esta vulnerabilidad existe porque la interfaz de administración basada en web no valida adecuadamente la entrada del usuario. Un atacante podría aprovechar esta vulnerabilidad autenticándose en la aplicación como administrador y enviando consultas SQL manipuladas a un sistema afectado. Una explotación exitosa podría permitir al atacante obtener datos no autorizados de la base de datos y realizar cambios en el sistema. Para aprovechar esta vulnerabilidad, un atacante necesitaría privilegios de nivel de administrador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/11/2024

Vulnerabilidad en Cisco Secure Firewall Management Center (CVE-2024-20473)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Secure Firewall Management Center (FMC) podría permitir que un atacante remoto autenticado realice ataques de inyección SQL en un sistema afectado. Esta vulnerabilidad existe porque la interfaz de administración basada en web no valida adecuadamente la entrada del usuario. Un atacante podría aprovechar esta vulnerabilidad autenticándose en la aplicación como administrador y enviando consultas SQL manipuladas a un sistema afectado. Una explotación exitosa podría permitir al atacante obtener datos no autorizados de la base de datos y realizar cambios en el sistema. Para aprovechar esta vulnerabilidad, un atacante necesitaría privilegios de nivel de administrador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/11/2024

Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20426)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en el protocolo de intercambio de claves de Internet versión 2 (IKEv2) para la terminación de VPN del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico IKEv2 manipulado a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante haga que el dispositivo se recargue, lo que da como resultado una condición de DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/11/2024

Vulnerabilidad en Cisco Firepower Threat Defense (CVE-2024-20431)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en la función de control de acceso por geolocalización del software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado eluda una política de control de acceso. Esta vulnerabilidad se debe a una asignación incorrecta de datos de geolocalización. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico a través de un dispositivo afectado. Una explotación exitosa podría permitir al atacante eludir una política de control de acceso basada en geolocalización y enviar tráfico con éxito a un dispositivo protegido.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/11/2024