Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la funcionalidad de procesamiento de paquetes del software Cisco TelePresence Collaboration Endpoint (CE) y del software Cisco RoomOS (CVE-2022-20783)

Fecha de publicación:
21/04/2022
Idioma:
Español
Una vulnerabilidad en la funcionalidad de procesamiento de paquetes del software Cisco TelePresence Collaboration Endpoint (CE) y del software Cisco RoomOS podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de tráfico H.323 diseñado a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado sea reiniciado normalmente o sea reiniciado en modo de mantenimiento, lo que podría resultar en una condición de DoS en el dispositivo
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el mecanismo de autenticación SSH basado en claves de Cisco Umbrella Virtual Appliance (VA) (CVE-2022-20773)

Fecha de publicación:
21/04/2022
Idioma:
Español
Una vulnerabilidad en el mecanismo de autenticación SSH basado en claves de Cisco Umbrella Virtual Appliance (VA) podría permitir a un atacante remoto no autenticado hacerse pasar por un VA. Esta vulnerabilidad es debido a la presencia de una clave de host SSH estática. Un atacante podría aprovechar esta vulnerabilidad al llevar a cabo un ataque de tipo man-in-the-middle en una conexión SSH a la VA de Umbrella. Un ataque con éxito podría permitir al atacante conocer las credenciales del administrador, cambiar la configuración o recargar la VA. Nota: SSH no está habilitado por defecto en la VA de Umbrella
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el componente de autenticación de Cisco Webex Meetings (CVE-2022-20778)

Fecha de publicación:
21/04/2022
Idioma:
Español
Una vulnerabilidad en el componente de autenticación de Cisco Webex Meetings podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz basada en la web. Esta vulnerabilidad es debido a que la interfaz basada en la web del componente de autenticación de Cisco Webex Meetings no comprueba suficientemente las entradas proporcionadas por el usuario. Un atacante podría explotar esta vulnerabilidad al convencer a un usuario de la interfaz para que haga clic en un enlace diseñado de forma maliciosa. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de administración basada en web de Cisco Unified Communications Manager (Unified CM) y Cisco Unified Communications Manager Session Management Edition (Unified CM SME) (CVE-2022-20790)

Fecha de publicación:
21/04/2022
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Unified Communications Manager (Unified CM) y Cisco Unified Communications Manager Session Management Edition (Unified CM SME) podría permitir a un atacante remoto autenticado leer archivos arbitrarios del sistema operativo subyacente. Esta vulnerabilidad es debido a que la interfaz de administración basada en web no comprueba apropiadamente las entradas proporcionadas por el usuario. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada que contenga secuencias de caracteres de salto de ruta a un sistema afectado. Una explotación con éxito podría permitir al atacante acceder a archivos confidenciales en el sistema operativo subyacente
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en los archivos de configuración de Cisco Virtualized Infrastructure Manager (VIM) (CVE-2022-20732)

Fecha de publicación:
21/04/2022
Idioma:
Español
Una vulnerabilidad en las protecciones de los archivos de configuración de Cisco Virtualized Infrastructure Manager (VIM) podría permitir a un atacante local autenticado acceder a información confidencial y elevar privilegios en un dispositivo afectado. Esta vulnerabilidad es debido a permisos de acceso inapropiados para determinados archivos de configuración. Un atacante con credenciales poco privilegiadas podría aprovechar esta vulnerabilidad al acceder a un dispositivo afectado y leyendo los archivos de configuración afectados. Una explotación con éxito podría permitir al atacante obtener credenciales internas de la base de datos, que el atacante podría usar para visualizar y modificar el contenido de la base de datos. El atacante podría usar este acceso a la base de datos para elevar privilegios en el dispositivo afectado
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el protocolo Cisco Discovery de Cisco Unified Communications Manager (Unified CM) y Cisco Unified Communications Manager Session Management Edition (Unified CM SME) (CVE-2022-20804)

Fecha de publicación:
21/04/2022
Idioma:
Español
Una vulnerabilidad en el protocolo Cisco Discovery de Cisco Unified Communications Manager (Unified CM) y Cisco Unified Communications Manager Session Management Edition (Unified CM SME) podría permitir a un atacante adyacente no autenticado causar un kernel panic en un sistema afectado, lo que provocaría una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido al procesamiento incorrecto de determinados paquetes del Cisco Discovery Protocol. Un atacante podría explotar esta vulnerabilidad mediante el envío continuo de determinados paquetes de Cisco Discovery Protocol a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar un pánico del kernel en el sistema que está ejecutando el software afectado, resultando en una condición de DoS
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Database Performance Monitor (CVE-2021-35229)

Fecha de publicación:
21/04/2022
Idioma:
Español
Se presenta una vulnerabilidad de tipo Cross-site scripting en Database Performance Monitor versiones 2022.1.7779 y versiones anteriores, cuando es usada una consulta SQL compleja
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/05/2022

Vulnerabilidad en la Herramienta de Etiquetado de Titus Classification Suite (CVE-2021-43708)

Fecha de publicación:
21/04/2022
Idioma:
Español
La Herramienta de Etiquetado de Titus Classification Suite versión 18.8.1910.140 permite a usuarios evitar la generación de una etiqueta de clasificación usando el modo seguro de Excel
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la implementación del protocolo Datagram TLS (DTLS) en el software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) (CVE-2022-20795)

Fecha de publicación:
21/04/2022
Idioma:
Español
Una vulnerabilidad en la implementación del protocolo Datagram TLS (DTLS) en el software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado causar un alto uso de la CPU, resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido al procesamiento subóptimo que es producido cuando es establecido un túnel DTLS como parte de una conexión VPN SSL AnyConnect. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un flujo constante de tráfico DTLS diseñado a un dispositivo afectado. Una explotación con éxito podría permitir al atacante agotar los recursos del dispositivo de encabezado VPN afectado. Esto podría causar que los túneles DTLS existentes dejaran de pasar tráfico e impedir que se establecieran nuevos túneles DTLS, resultando en una condición de DoS. Nota: Cuando el tráfico de ataque es detenido, el dispositivo es recuperado con elegancia
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el proceso de descifrado automático en Cisco Umbrella Secure Web Gateway (SWG)camp (CVE-2022-20805)

Fecha de publicación:
21/04/2022
Idioma:
Español
Una vulnerabilidad en el proceso de descifrado automático en Cisco Umbrella Secure Web Gateway (SWG) podría permitir a un atacante autenticado y adyacente omitir el descifrado SSL y las políticas de filtrado de contenidos en un sistema afectado. Esta vulnerabilidad es debido a la forma en que la función de descifrado usa la extensión TLS Sever Name Indication (SNI) de una petición HTTP para detectar el dominio de destino y determinar si es necesario descifrar la petición. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición diseñada sobre TLS desde un cliente a una URL desconocida o controlada. Una explotación con éxito podría permitir a un atacante omitir el proceso de descifrado de Cisco Umbrella SWG y permitir una descarga de contenido malicioso a un host en una red protegida. Se presentan medidas de mitigación que abordan esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la iniciación de la petición de autorización en una aplicación cliente Oauth en Spring Security Oauth (CVE-2022-22969)

Fecha de publicación:
21/04/2022
Idioma:
Español
(Descripción del problema) Spring Security OAuth versiones 2.5.x anteriores a 2.5.2 y las versiones más antiguas no soportadas, son susceptibles a un ataque de denegación de servicio (DoS) por medio de la iniciación de la petición de autorización en una aplicación cliente OAuth versión 2.0. Un usuario o atacante malicioso puede enviar múltiples peticiones iniciando la Solicitud de Autorización para la Concesión del Código de Autorización, lo que presenta el potencial de agotar los recursos del sistema usando una sola sesión. Esta vulnerabilidad sólo expone las aplicaciones OAuth versión 2.0 Client
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/10/2024

Vulnerabilidad en NGINX Ingress Controller (CVE-2021-23055)

Fecha de publicación:
21/04/2022
Idioma:
Español
En versiones 2.x anteriores a 2.0.3 y en la versiones 1.x anteriores a 1.12.3, la restricción de la línea de comandos que controla el uso de fragmentos con NGINX Ingress Controller no es aplicada a los objetos Ingress. Nota: No son evaluadas las versiones de software que han alcanzado el Fin del Soporte Técnico (EoTS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/08/2022