Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la funcionalidad parseNormalModeParameters de MZ Automation GmbH libiec61850 (CVE-2022-21159)

Fecha de publicación:
15/04/2022
Idioma:
Español
Se presenta Una vulnerabilidad de Denegación de Servicio en la funcionalidad parseNormalModeParameters de MZ Automation GmbH libiec61850 versión 1.5.0. Una serie de peticiones de red especialmente diseñadas puede conllevar a una denegación de servicio. Un atacante puede enviar una secuencia de mensajes iec61850 malformados para desencadenar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
25/04/2022

Vulnerabilidad en un reencuadre de DNS en Selenium Selenium Grid (CVE-2022-28109)

Fecha de publicación:
15/04/2022
Idioma:
Español
Selenium Selenium Grid (anteriormente Selenium Standalone Server) Corregido en versión 4.0.0-alpha-7 está afectado por: Un reencuadre de DNS. El impacto es: ejecutar código arbitrario (remoto). El componente es: WebDriver endpoint de Selenium Grid / Selenium Standalone Server. El vector de ataque es: Desencadenado por la navegación a un servidor web remoto malicioso. El endpoint WebDriver de Selenium Server (Grid) es vulnerable a un reencuadre de DNS. Esto puede ser usado para ejecutar código arbitrario en la máquina
Gravedad CVSS v3.1: ALTA
Última modificación:
25/04/2022

Vulnerabilidad en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco (CVE-2022-20727)

Fecha de publicación:
15/04/2022
Idioma:
Español
Múltiples vulnerabilidades en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco podrían permitir a un atacante inyectar comandos arbitrarios en el sistema operativo anfitrión subyacente, ejecutar código arbitrario en el sistema operativo anfitrión subyacente, instalar aplicaciones sin estar autenticado o conducir un ataque de tipo cross-site scripting (XSS) contra un usuario del software afectado. Para más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/01/2024

Vulnerabilidad en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco (CVE-2022-20724)

Fecha de publicación:
15/04/2022
Idioma:
Español
Múltiples vulnerabilidades en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco podrían permitir a un atacante inyectar comandos arbitrarios en el sistema operativo anfitrión subyacente, ejecutar código arbitrario en el sistema operativo anfitrión subyacente, instalar aplicaciones sin estar autenticado o conducir un ataque de tipo cross-site scripting (XSS) contra un usuario del software afectado. Para más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/03/2024

Vulnerabilidad en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco (CVE-2022-20721)

Fecha de publicación:
15/04/2022
Idioma:
Español
Múltiples vulnerabilidades en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco podrían permitir a un atacante inyectar comandos arbitrarios en el sistema operativo anfitrión subyacente, ejecutar código arbitrario en el sistema operativo anfitrión subyacente, instalar aplicaciones sin ser autenticado o conducir un ataque de tipo cross-site scripting (XSS) contra un usuario del software afectado. Para más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/02/2024

Vulnerabilidad en Yearning (CVE-2022-27043)

Fecha de publicación:
15/04/2022
Idioma:
Español
Yearning versiones 2.3.1 y 2.3.2 Interstellar GA y 2.3.4 - 2.3.6 Neptune, son vulnerables a un Salto de Directorio
Gravedad CVSS v3.1: ALTA
Última modificación:
25/04/2022

Vulnerabilidad en el microcódigo del plano de datos de las tarjetas de línea Lightspeed-Plus para Cisco ASR 9000 Series Aggregation Services Routers (CVE-2022-20714)

Fecha de publicación:
15/04/2022
Idioma:
Español
Una vulnerabilidad en el microcódigo del plano de datos de las tarjetas de línea Lightspeed-Plus para Cisco ASR 9000 Series Aggregation Services Routers podría permitir a un atacante remoto no autenticado causar el reinicio de la tarjeta de línea. Esta vulnerabilidad es debido al manejo incorrecto de paquetes malformados que son recibidos en las tarjetas de línea Lightspeed-Plus. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un paquete IPv4 o IPv6 diseñado mediante un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar el reinicio de la tarjeta de línea Lightspeed-Plus, resultando en una condición de negación de servicio (DoS) para cualquier tráfico que salta esa tarjeta de línea
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el punto de acceso inalámbrico (AP) integrado del router de red conectada de Cisco 1000 Series Connected Grid Router. (CGR1K) (CVE-2022-20761)

Fecha de publicación:
15/04/2022
Idioma:
Español
Una vulnerabilidad en el procesamiento de paquetes del punto de acceso inalámbrico (AP) integrado del router de red conectada de Cisco 1000 Series Connected Grid Router (CGR1K) podría permitir a un atacante adyacente no autenticado causar una condición de denegación de servicio en un dispositivo afectado. Esta vulnerabilidad es debido a que no ha sido suficientemente la entrada del tráfico recibido. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de tráfico diseñado a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el AP integrado deje de procesar el tráfico, resultando en una condición de DoS. Puede ser necesario recargar manualmente el CGR1K para restaurar el funcionamiento del AP
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco (CVE-2022-20722)

Fecha de publicación:
15/04/2022
Idioma:
Español
Múltiples vulnerabilidades en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco podrían permitir a un atacante inyectar comandos arbitrarios en el sistema operativo anfitrión subyacente, ejecutar código arbitrario en el sistema operativo anfitrión subyacente, instalar aplicaciones sin ser autenticado o conducir un ataque de tipo cross-site scripting (XSS) contra un usuario del software afectado. Para más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/02/2024

Vulnerabilidad en el envío de un mensaje de actualización BGP en la implementación de la funcionalidad Ethernet VPN (EVPN) del Protocolo de Pasarela de Frontera (BGP) en el software Cisco IOS XR (CVE-2022-20758)

Fecha de publicación:
15/04/2022
Idioma:
Español
Una vulnerabilidad en la implementación de la funcionalidad Ethernet VPN (EVPN) del Protocolo de Pasarela de Frontera (BGP) en el software Cisco IOS XR podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a un procesamiento incorrecto de un mensaje de actualización de BGP que contiene atributos específicos de EVPN. Un atacante podría explotar esta vulnerabilidad mediante el envío de un mensaje de actualización BGP que contenga atributos EVPN específicos. Para aprovechar esta vulnerabilidad, un atacante debe controlar un altavoz BGP que tenga una conexión peer confiable establecida con un dispositivo afectado que esté configurado con la familia de direcciones L2VPN EVPN para recibir y procesar el mensaje de actualización. Esta vulnerabilidad no puede ser explotada por ningún dato que sea iniciado por clientes en la red de capa 2 o por pares que no estén configurados para aceptar la familia de direcciones L2VPN EVPN. Una explotación con éxito podría permitir al atacante causar que el proceso BGP sea reiniciado inesperadamente, resultando en una condición de DoS. La implementación de Cisco de BGP acepta las actualizaciones entrantes de BGP sólo de los pares definidos explícitamente. Para que esta vulnerabilidad pueda ser explotada, el mensaje de actualización BGP malicioso debe provenir de un peer BGP configurado y válido o ser inyectado por el atacante en la red BGP afectada en una conexión TCP existente y válida a un peer BGP
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Cisco Catalyst Digital Building Series Switches and Cisco Catalyst Micro Switches (CVE-2022-20731)

Fecha de publicación:
15/04/2022
Idioma:
Español
Múltiples vulnerabilidades que afectan a Cisco Catalyst Digital Building Series Switches and Cisco Catalyst Micro Switches podrían permitir a un atacante ejecutar código persistente en el momento del arranque o impedir permanentemente el arranque del dispositivo, resultando en una condición de denegación de servicio (DoS) permanente. Para más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la API del historial del software Cisco SD-WAN vManage (CVE-2022-20747)

Fecha de publicación:
15/04/2022
Idioma:
Español
Una vulnerabilidad en la API del historial del software Cisco SD-WAN vManage podría permitir a un atacante remoto autenticado acceder a información confidencial en un sistema afectado. Esta vulnerabilidad es debido a una comprobación insuficiente de la autorización de la API en el sistema operativo subyacente. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición de API diseñada a Cisco vManage como un usuario con menos privilegios y conseguir acceso a información confidencial a la que normalmente no estaría autorizado a acceder
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023