Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el envío una petición n la interfaz de administración basada en el software de Cisco AsyncOS for Cisco Email Security Appliance (ESA) (CVE-2020-3546)

Fecha de publicación:
04/09/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web en el software de Cisco AsyncOS para Cisco Email Security Appliance (ESA), podría permitir a un atacante remoto no autenticado acceder a información confidencial en un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de peticiones que son enviadas a la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición diseñada a la interfaz de un dispositivo afectado. Una explotación con éxito podría permitir al atacante obtener las direcciones IP que están configuradas en las interfaces internas del dispositivo afectado. Existe una solución alternativa que soluciona esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/10/2021

Vulnerabilidad en las funcionalidades de manejo de protocolo de aplicación de aplicación en Cisco Jabber para Windows (CVE-2020-3430)

Fecha de publicación:
04/09/2020
Idioma:
Español
Una vulnerabilidad en las funcionalidades de manejo de protocolo de aplicación de Cisco Jabber para Windows podría permitir a un atacante remoto no autenticado ejecutar comandos arbitrarios. La vulnerabilidad es debido al manejo inapropiado de la entrada para los manejadores del protocolo de aplicación. Un atacante podría explotar esta vulnerabilidad al convencer a un usuario de que haga clic en un enlace dentro de un mensaje enviado por correo electrónico u otra plataforma de mensajería. Una explotación con éxito podría permitir a un atacante ejecutar comandos arbitrarios en un sistema de destino con los privilegios de la cuenta de usuario que ejecuta el software cliente Cisco Jabber
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la lectura de archivos de registro en el directorio de la aplicación en el componente motor multimedia de Cisco Webex Meetings Client para Windows, Cisco Webex Meetings Desktop App para Windows, y Cisco Webex Teams para Windows (CVE-2020-3541)

Fecha de publicación:
04/09/2020
Idioma:
Español
Una vulnerabilidad en el componente del motor multimedia de Cisco Webex Meetings Client para Windows, Cisco Webex Meetings Desktop App para Windows, y Cisco Webex Teams para Windows, podría permitir a un atacante local autenticado conseguir acceso a información confidencial. La vulnerabilidad es debido al registro no seguro de las peticiones de autenticación mediante el software afectado. Un atacante podría explotar esta vulnerabilidad mediante la lectura de archivos de registro almacenados en el directorio de la aplicación. Una explotación con éxito podría permitir al atacante conseguir acceso a información confidencial, que podría usarse en más ataques
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la asignación del grupo de tareas para un comando de la CLI específico en Cisco IOS XR Software (CVE-2020-3530)

Fecha de publicación:
04/09/2020
Idioma:
Español
Una vulnerabilidad en la asignación del grupo de tareas para un comando de la CLI específico en Cisco IOS XR Software podría permitir a un atacante local autenticado ejecutar ese comando, aunque deberían ser requeridos privilegios administrativos. El atacante debe tener credenciales válidas en el dispositivo afectado. La vulnerabilidad es debido a una asignación incorrecta en el código fuente de las asignaciones de grupos de tareas para un comando específico. Un atacante podría explotar esta vulnerabilidad mediante la emisión del comando, que no debería estar autorizado para emitir, en un dispositivo afectado. Una explotación con éxito podría permitir al atacante invalidar la integridad del disco y causar que el dispositivo se reinicie. Esta vulnerabilidad podría permitir a un usuario con permisos de lectura emitir un comando específico que requeriría privilegios de Administrador
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la asignación de grupos de tareas para un comando de la CLI en Cisco IOS XR Software (CVE-2020-3473)

Fecha de publicación:
04/09/2020
Idioma:
Español
Una vulnerabilidad en la asignación de grupos de tareas para un comando de la CLI específico en Cisco IOS XR Software, podría permitir a un usuario del shell de la CLI local autenticado elevar privilegios y obtener el control administrativo total del dispositivo. La vulnerabilidad es debido a una asignación incorrecta de un comando para grupos de tareas dentro del código fuente. Un atacante podría explotar esta vulnerabilidad si se autentica primero en el shell de la CLI local en el dispositivo y usando el comando de la CLI para omitir las comprobaciones group–based de tareas. Una explotación con éxito podría permitir al atacante elevar los privilegios y llevar a cabo acciones en el dispositivo sin comprobaciones de autorización
Gravedad CVSS v3.1: ALTA
Última modificación:
09/09/2020

Vulnerabilidad en la interfaz de administración basada en web de Cisco Small Business RV340 Series Routers (CVE-2020-3451)

Fecha de publicación:
04/09/2020
Idioma:
Español
Multiples vulnerabilidades en la interfaz de administración basada en web de Cisco Small Business RV340 Series Routers, podrían permitir a un atacante remoto autenticado con credenciales administrativas ejecutar comandos arbitrarios en el Sistema Operativo (SO) subyacente como un usuario restringido. Para más información sobre estas vulnerabilidades, consultar la sección Detalles de este aviso
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de administración basada en web de Cisco Small Business RV340 Series Routers (CVE-2020-3453)

Fecha de publicación:
04/09/2020
Idioma:
Español
Multiples vulnerabilidades en la interfaz de administración basada en web de Cisco Small Business RV340 Series Routers, podrían permitir a un atacante remoto autenticado con credenciales administrativas ejecutar comandos arbitrarios en el sistema operativo (SO) subyacente como un usuario restringido. Para más información sobre estas vulnerabilidades, consultar la sección Detalles de este aviso
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la autorización en la carga de un archivo usando la API REST de Cisco Enterprise NFV Infrastructure Software (NFVIS) (CVE-2020-3478)

Fecha de publicación:
04/09/2020
Idioma:
Español
Una vulnerabilidad en la API REST de Cisco Enterprise NFV Infrastructure Software (NFVIS) podría permitir a un atacante remoto autenticado sobrescribir determinados archivos que deberían estar restringidos en un dispositivo afectado. La vulnerabilidad es debido a una aplicación de autorización insuficiente en un sistema afectado. Un atacante podría explotar esta vulnerabilidad mediante la carga de un archivo usando la API REST. Una explotación con éxito podría permitir a un atacante sobrescribir y cargar archivos, lo que podría degradar la funcionalidad del sistema afectado
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el envío de mensajes Extensible Messaging and Presence Protocol (XMPP) en Cisco Jabber para Windows (CVE-2020-3495)

Fecha de publicación:
04/09/2020
Idioma:
Español
Una vulnerabilidad en Cisco Jabber para Windows podría permitir a un atacante remoto autenticado ejecutar código arbitrario. La vulnerabilidad es debido a una comprobación inapropiada de los contenidos de mensaje. Un atacante podría explotar esta vulnerabilidad mediante el envío de mensajes especialmente diseñados Extensible Messaging and Presence Protocol (XMPP) hacia el software afectado. Una explotación con éxito podría permitir al atacante causar que la aplicación ejecute programas arbitrarios en el sistema apuntado con los privilegios de la cuenta de usuario que está ejecutando el software cliente Cisco Jabber, resultando posiblemente en una ejecución de código arbitraria
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la comprobación de los contenidos de mensajes en el software Cisco Jabber (CVE-2020-3498)

Fecha de publicación:
04/09/2020
Idioma:
Español
Una vulnerabilidad en el software Cisco Jabber podría permitir a un atacante remoto autenticado conseguir acceso a información confidencial. La vulnerabilidad es debido a una comprobación inapropiada de los contenidos de mensaje. Un atacante podría explotar esta vulnerabilidad mediante el envío mensajes especialmente diseñados hacia un sistema apuntado. Una explotación con éxito podría permitir al atacante causar que la aplicación devuelva información confidencial de autenticación a otro sistema, posiblemente para usarla en más ataques
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el envío de mensajes con enlaces Universal Naming Convention (UNC) en el software Cisco Jabber para Windows (CVE-2020-3537)

Fecha de publicación:
04/09/2020
Idioma:
Español
Una vulnerabilidad en el software Cisco Jabber para Windows podría permitir a un atacante remoto autenticado conseguir acceso a información confidencial. La vulnerabilidad es debido a una comprobación inapropiada de los contenidos de mensaje. Un atacante podría explotar esta vulnerabilidad mediante el envío de mensajes especialmente diseñados que contengan enlaces Universal Naming Convention (UNC) hacia un usuario apuntado y convenciendo al usuario de seguir el vínculo proporcionado. Una explotación con éxito podría permitir al atacante causar que la aplicación acceda a un sistema remoto, permitiendo posiblemente al atacante conseguir acceso a información confidencial que el atacante podría usar en ataques adicionales
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el envío una petición de la API en una reunión protegida por contraseña en Cisco Webex Training (CVE-2020-3542)

Fecha de publicación:
04/09/2020
Idioma:
Español
Una vulnerabilidad en Cisco Webex Training podría permitir a un atacante remoto autenticado unirse a una reunión protegida por contraseña sin proporcionar la contraseña de la reunión. La vulnerabilidad es debido a una comprobación inapropiada de la entrada para las peticiones de API que forman parte del flujo de participación en la reunión. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición de la API hacia la aplicación, que devolvería una URL que incluye una página para unirse a la reunión que es llenada previamente con el nombre de usuario y la contraseña de la reunión. Una explotación con éxito podría permitir al atacante unirse a la reunión protegida por contraseña. El atacante sería visible en la lista de asistentes a la reunión
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023