Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Mitsubishi Electric Corporation (CVE-2022-40267)

Fecha de publicación:
20/01/2023
Idioma:
Español
Predictable Seed en el Pseudo-Random Number Generator (PRNG) en Mitsubishi Electric Corporation MELSEC iQ-F Series FX5U-xMy/z (x=32,64,80, y=T,R, z=ES,DS,ESS,DSS ) con número de serie 17X**** o posterior, y versiones 1.280 y anteriores, Mitsubishi Electric Corporation MELSEC iQ-F Series FX5U-xMy/z (x=32,64,80, y=T,R, z=ES, DS,ESS,DSS) con número de serie 179**** y anteriores, y versiones 1.074 y anteriores, Mitsubishi Electric Corporation MELSEC iQ-F Series FX5UC-xMy/z (x=32,64,96, y=T, z =D,DSS)) con número de serie 17X**** o posterior, y versiones 1.280 y anteriores, Mitsubishi Electric Corporation MELSEC iQ-F Series FX5UC-xMy/z (x=32,64,96, y=T, z =D,DSS)) con número de serie 179**** y anteriores, y versiones 1.074 y anteriores, Mitsubishi Electric Corporation MELSEC iQ-F Series FX5UC-32MT/DS-TS versiones 1.280 y anteriores, Mitsubishi Electric Corporation MELSEC iQ-F Serie FX5UC-32MT/DSS-TS versiones 1.280 y anteriores, Mitsubishi Electric Corporation MELSEC iQ-F Serie FX5UJ-xMy/z (x=24,40,60, y=T,R, z=ES,ESS) versiones 1.042 y anteriores, Mitsubishi Electric Corporation MELSEC iQ-F Series FX5UJ-xMy/ES-A (x=24,40,60, y=T,R) versiones 1.043 y anteriores, Mitsubishi Electric Corporation MELSEC iQ-F Series FX5S-xMy/z (x=30,40,60,80, y=T,R, z=ES,ESS) versiones 1.003 y anteriores, Mitsubishi Electric Corporation MELSEC iQ-F Series FX5UC-32MR/DS-TS versiones 1.280 y anteriores, Mitsubishi Electric Corporation MELSEC iQ-R Series R00/01/02CPU versiones 33 y anteriores, Mitsubishi Electric Corporation MELSEC iQ-R Series R04/08/16/32/120(EN)CPU versiones 66 y anteriores permiten que un atacante remoto no autenticado acceda a la Web función del servidor adivinando los números aleatorios utilizados para la autenticación a partir de varios números aleatorios utilizados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/04/2023

Vulnerabilidad en Cisco Webex Room Phone y Cisco Webex Share (CVE-2023-20047)

Fecha de publicación:
20/01/2023
Idioma:
Español
Una vulnerabilidad en la función Link Layer Discovery Protocol (LLDP) de los dispositivos Cisco Webex Room Phone y Cisco Webex Share podría permitir que un atacante adyacente no autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una asignación insuficiente de recursos. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico LLDP manipulado a un dispositivo afectado. Un exploit exitoso podría permitir al atacante agotar los recursos de memoria del dispositivo afectado, lo que provocaría una falla del proceso LLDP. Si el dispositivo afectado está configurado para admitir únicamente LLDP, esto podría causar una interrupción en las llamadas entrantes y salientes. De forma predeterminada, estos dispositivos están configurados para admitir tanto Cisco Discovery Protocol como LLDP. Para recuperar el estado operativo, el dispositivo afectado necesita un reinicio manual.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2024

Vulnerabilidad en Cisco Unified Intelligence Center (CVE-2023-20058)

Fecha de publicación:
20/01/2023
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Unified Intelligence Center podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de cross-site scripting (XSS) reflejado contra un usuario de la interfaz. Esta vulnerabilidad existe porque la interfaz de administración basada en web no valida adecuadamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un enlace manipulado. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2024

Vulnerabilidad en Cisco AsyncOS para Cisco Email Security Appliance (ESA) (CVE-2023-20057)

Fecha de publicación:
20/01/2023
Idioma:
Español
Una vulnerabilidad en el mecanismo de filtrado de URL del software Cisco AsyncOS para Cisco Email Security Appliance (ESA) podría permitir que un atacante remoto no autenticado evite los filtros de reputación de URL en un dispositivo afectado. Esta vulnerabilidad se debe a un procesamiento inadecuado de las URL. Un atacante podría aprovechar esta vulnerabilidad creando una URL de una manera particular. Un exploit exitoso podría permitir al atacante eludir los filtros de reputación de URL configurados para un dispositivo afectado, lo que podría permitir que URL maliciosas pasen a través del dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2024

Vulnerabilidad en Cisco CX Cloud Agent (CVE-2023-20044)

Fecha de publicación:
20/01/2023
Idioma:
Español
Una vulnerabilidad en Cisco CX Cloud Agent podría permitir que un atacante local autenticado eleve sus privilegios. Esta vulnerabilidad se debe a permisos de archivos inseguros. Un atacante podría aprovechar esta vulnerabilidad convenciendo al soporte para que actualice la configuración que llama al script inseguro. Un exploit exitoso podría permitir al atacante tomar el control total del dispositivo afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/01/2024

Vulnerabilidad en Cisco Small Business RV160 y RV260 (CVE-2023-20045)

Fecha de publicación:
20/01/2023
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de los routers VPN Cisco Small Business RV160 y RV260 podría permitir que un atacante remoto autenticado ejecute comandos arbitrarios en el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada del usuario. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud manipulada a la interfaz de administración basada en web de un dispositivo afectado. Un exploit exitoso podría permitir al atacante ejecutar comandos arbitrarios utilizando privilegios de nivel superusuario en el dispositivo afectado. Para aprovechar esta vulnerabilidad, el atacante debe tener credenciales válidas de nivel de administrador en el dispositivo afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/01/2024

Vulnerabilidad en Cisco CX Cloud Agent (CVE-2023-20043)

Fecha de publicación:
20/01/2023
Idioma:
Español
Una vulnerabilidad en Cisco CX Cloud Agent podría permitir que un atacante local autenticado eleve sus privilegios. Esta vulnerabilidad se debe a permisos de archivos inseguros. Un atacante podría aprovechar esta vulnerabilidad llamando al script con sudo. Un exploit exitoso podría permitir al atacante tomar el control total del dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2024

Vulnerabilidad en Cisco Industrial Network Director (CVE-2023-20037)

Fecha de publicación:
20/01/2023
Idioma:
Español
Una vulnerabilidad en Cisco Industrial Network Director podría permitir que un atacante remoto autenticado realice ataques de cross-site scripting (XSS) almacenado. Esta vulnerabilidad se debe a una validación inadecuada del contenido enviado a la aplicación afectada. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes que contengan valores maliciosos al sistema afectado. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2024

Vulnerabilidad en Cisco Industrial Network Director (CVE-2023-20038)

Fecha de publicación:
20/01/2023
Idioma:
Español
Una vulnerabilidad en la aplicación de monitoreo de Cisco Industrial Network Director podría permitir que un atacante local autenticado acceda a una clave secreta estática utilizada para almacenar datos locales y credenciales para acceder a sistemas remotos. Esta vulnerabilidad se debe a un valor de clave estática almacenado en la aplicación que se utiliza para cifrar los datos de la aplicación y las credenciales remotas. Un atacante podría aprovechar esta vulnerabilidad obteniendo acceso local al servidor en el que está instalado Cisco Industrial Network Director. Un exploit exitoso podría permitir al atacante descifrar datos, lo que le permitiría acceder a sistemas remotos monitoreados por Cisco Industrial Network Director.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/01/2024

Vulnerabilidad en NETCONF de Cisco Network Services Orchestrator (NSO) (CVE-2023-20040)

Fecha de publicación:
20/01/2023
Idioma:
Español
Una vulnerabilidad en el servicio NETCONF de Cisco Network Services Orchestrator (NSO) podría permitir que un atacante remoto autenticado provoque una denegación de servicio (DoS) en un sistema afectado que se ejecuta como usuario raíz. Para aprovechar esta vulnerabilidad, el atacante debe ser miembro del grupo de administración. Esta vulnerabilidad existe porque la entrada proporcionada por el usuario no se valida correctamente cuando se utiliza NETCONF para cargar paquetes en un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad cargando un archivo de paquete especialmente manipulado. Un exploit exitoso podría permitir al atacante escribir archivos manipulados en ubicaciones arbitrarias del sistema de archivos o eliminar archivos arbitrarios del sistema de archivos de un dispositivo afectado, lo que resultaría en una condición DoS. Nota: De forma predeterminada, durante la instalación, Cisco NSO se configurará para ejecutarse como usuario raíz a menos que se utilice la opción --run-as-user.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2024

Vulnerabilidad en Routers Cisco Small Business RV042 (CVE-2023-20025)

Fecha de publicación:
20/01/2023
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de los routers Cisco Small Business serie RV042 podría permitir que un atacante remoto no autenticado omita la autenticación en el dispositivo afectado. Esta vulnerabilidad se debe a una validación incorrecta de la entrada del usuario de los paquetes HTTP entrantes. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes manipuladas a la interfaz de administración basada en web. Un exploit exitoso podría permitir al atacante obtener privilegios de superusuario en el dispositivo afectado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/04/2025

Vulnerabilidad en Routers Cisco Small Business RV042 (CVE-2023-20026)

Fecha de publicación:
20/01/2023
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de los routers Cisco Small Business serie RV042 podría permitir que un atacante remoto autenticado inyecte comandos arbitrarios en un dispositivo afectado. Esta vulnerabilidad se debe a una validación incorrecta de los campos de entrada del usuario dentro de los paquetes HTTP entrantes. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud manipulada a la interfaz de administración basada en web. Un exploit exitoso podría permitir al atacante ejecutar comandos arbitrarios en un dispositivo afectado con privilegios de nivel superusuario. Para aprovechar estas vulnerabilidades, un atacante necesitaría tener credenciales de administrador válidas en el dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/03/2025