Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco (CVE-2022-20722)

Fecha de publicación:
15/04/2022
Idioma:
Español
Múltiples vulnerabilidades en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco podrían permitir a un atacante inyectar comandos arbitrarios en el sistema operativo anfitrión subyacente, ejecutar código arbitrario en el sistema operativo anfitrión subyacente, instalar aplicaciones sin ser autenticado o conducir un ataque de tipo cross-site scripting (XSS) contra un usuario del software afectado. Para más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/02/2024

Vulnerabilidad en el envío de un mensaje de actualización BGP en la implementación de la funcionalidad Ethernet VPN (EVPN) del Protocolo de Pasarela de Frontera (BGP) en el software Cisco IOS XR (CVE-2022-20758)

Fecha de publicación:
15/04/2022
Idioma:
Español
Una vulnerabilidad en la implementación de la funcionalidad Ethernet VPN (EVPN) del Protocolo de Pasarela de Frontera (BGP) en el software Cisco IOS XR podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a un procesamiento incorrecto de un mensaje de actualización de BGP que contiene atributos específicos de EVPN. Un atacante podría explotar esta vulnerabilidad mediante el envío de un mensaje de actualización BGP que contenga atributos EVPN específicos. Para aprovechar esta vulnerabilidad, un atacante debe controlar un altavoz BGP que tenga una conexión peer confiable establecida con un dispositivo afectado que esté configurado con la familia de direcciones L2VPN EVPN para recibir y procesar el mensaje de actualización. Esta vulnerabilidad no puede ser explotada por ningún dato que sea iniciado por clientes en la red de capa 2 o por pares que no estén configurados para aceptar la familia de direcciones L2VPN EVPN. Una explotación con éxito podría permitir al atacante causar que el proceso BGP sea reiniciado inesperadamente, resultando en una condición de DoS. La implementación de Cisco de BGP acepta las actualizaciones entrantes de BGP sólo de los pares definidos explícitamente. Para que esta vulnerabilidad pueda ser explotada, el mensaje de actualización BGP malicioso debe provenir de un peer BGP configurado y válido o ser inyectado por el atacante en la red BGP afectada en una conexión TCP existente y válida a un peer BGP
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Cisco Catalyst Digital Building Series Switches and Cisco Catalyst Micro Switches (CVE-2022-20731)

Fecha de publicación:
15/04/2022
Idioma:
Español
Múltiples vulnerabilidades que afectan a Cisco Catalyst Digital Building Series Switches and Cisco Catalyst Micro Switches podrían permitir a un atacante ejecutar código persistente en el momento del arranque o impedir permanentemente el arranque del dispositivo, resultando en una condición de denegación de servicio (DoS) permanente. Para más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la API del historial del software Cisco SD-WAN vManage (CVE-2022-20747)

Fecha de publicación:
15/04/2022
Idioma:
Español
Una vulnerabilidad en la API del historial del software Cisco SD-WAN vManage podría permitir a un atacante remoto autenticado acceder a información confidencial en un sistema afectado. Esta vulnerabilidad es debido a una comprobación insuficiente de la autorización de la API en el sistema operativo subyacente. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición de API diseñada a Cisco vManage como un usuario con menos privilegios y conseguir acceso a información confidencial a la que normalmente no estaría autorizado a acceder
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la CLI del software Cisco SD-WAN vManage (CVE-2022-20739)

Fecha de publicación:
15/04/2022
Idioma:
Español
Una vulnerabilidad en la CLI del software Cisco SD-WAN vManage podría permitir a un atacante local autenticado ejecutar comandos arbitrarios en el sistema operativo subyacente como usuario root. El atacante debe estar autenticado en el sistema afectado como usuario con pocos privilegios para explotar esta vulnerabilidad. Esta vulnerabilidad se presenta porque un archivo aprovechado por un usuario root será ejecutado cuando un usuario con pocos privilegios ejecuta comandos específicos en un sistema afectado. Un atacante podría explotar esta vulnerabilidad al inyectar comandos arbitrarios en un archivo específico como usuario con pocos privilegios y luego esperar hasta que un usuario administrador ejecute comandos específicos. Los comandos serían entonces ejecutados en el dispositivo por el usuario root. Una explotación con éxito podría permitir al atacante escalar sus privilegios en el sistema afectado desde un usuario con pocos privilegios hasta el usuario root
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de administración basada en la web del software Cisco SD-WAN vManage (CVE-2022-20735)

Fecha de publicación:
15/04/2022
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en la web del software Cisco SD-WAN vManage podría permitir a un atacante remoto no autenticado llevar a cabo un ataque de tipo cross-site request forgery (CSRF) en un sistema afectado. Esta vulnerabilidad es debido a una insuficiencia de las protecciones de tipo CSRF para la interfaz de administración basada en la web en un sistema afectado. Un atacante podría explotar esta vulnerabilidad al convencer a un usuario de la interfaz para que haga clic en un enlace malicioso. Una explotación con éxito podría permitir al atacante llevar a cabo acciones arbitrarias con el nivel de privilegio del usuario afectado. Estas acciones podrían incluir la modificación de la configuración del sistema y la eliminación de cuentas
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el proceso NETCONF de los routers Cisco SD-WAN vEdge (CVE-2022-20717)

Fecha de publicación:
15/04/2022
Idioma:
Español
Una vulnerabilidad en el proceso NETCONF de los routers Cisco SD-WAN vEdge podría permitir a un atacante local autenticado causar a un dispositivo afectado quedarse sin memoria, resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a una administración insuficiente de la memoria cuando un dispositivo afectado recibe grandes cantidades de tráfico. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico malicioso a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar un bloqueo del dispositivo, resultando en una condición de DoS
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/05/2023

Vulnerabilidad en la CLI del software Cisco SD-WAN (CVE-2022-20716)

Fecha de publicación:
15/04/2022
Idioma:
Español
Una vulnerabilidad en la CLI del software Cisco SD-WAN podría permitir a un atacante local autenticado alcanzar altos privilegios. Esta vulnerabilidad es debido a un control de acceso inapropiado en los archivos del sistema afectado. Un atacante local podría explotar esta vulnerabilidad al modificar determinados archivos en el dispositivo vulnerable. Si es exitoso, el atacante podría alcanzar privilegios escalados y realizar acciones en el sistema con privilegios de usuario root
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco (CVE-2022-20725)

Fecha de publicación:
15/04/2022
Idioma:
Español
Múltiples vulnerabilidades en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco podrían permitir a un atacante inyectar comandos arbitrarios en el sistema operativo anfitrión subyacente, ejecutar código arbitrario en el sistema operativo anfitrión subyacente, instalar aplicaciones sin ser autenticado o conducir un ataque de tipo cross-site scripting (XSS) contra un usuario del software afectado. Para más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco (CVE-2022-20726)

Fecha de publicación:
15/04/2022
Idioma:
Español
Múltiples vulnerabilidades en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco podrían permitir a un atacante inyectar comandos arbitrarios en el sistema operativo del host subyacente, ejecutar código arbitrario en el sistema operativo del host subyacente, instalar aplicaciones sin ser autenticado o conducir un ataque de tipo cross-site scripting (XSS) contra un usuario del software afectado. Para más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco (CVE-2022-20718)

Fecha de publicación:
15/04/2022
Idioma:
Español
Múltiples vulnerabilidades en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco podrían permitir a un atacante inyectar comandos arbitrarios en el sistema operativo anfitrión subyacente, ejecutar código arbitrario en el sistema operativo anfitrión subyacente, instalar aplicaciones sin ser autenticado o conducir un ataque de tipo cross-site scripting (XSS) contra un usuario del software afectado. Para más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/02/2024

Vulnerabilidad en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco (CVE-2022-20719)

Fecha de publicación:
15/04/2022
Idioma:
Español
Múltiples vulnerabilidades en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco podrían permitir a un atacante inyectar comandos arbitrarios en el sistema operativo anfitrión subyacente, ejecutar código arbitrario en el sistema operativo anfitrión subyacente, instalar aplicaciones sin ser autenticado o conducir un ataque de tipo cross-site scripting (XSS) contra un usuario del software afectado. Para más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/02/2024