Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en las firmas de archivos en Microsoft Windows (CVE-2020-1464)

Fecha de publicación:
17/08/2020
Idioma:
Español
Se presenta una vulnerabilidad de suplantación de identidad cuando Windows, comprueba inapropiadamente las firmas de archivos, también se conoce como "Windows Spoofing Vulnerability".
Gravedad CVSS v3.1: ALTA
Última modificación:
04/04/2025

Vulnerabilidad en procesamiento de variables de entorno en Visual Studio Code (CVE-2020-0604)

Fecha de publicación:
17/08/2020
Idioma:
Español
Se presenta una vulnerabilidad de ejecución de código remota en Visual Studio Code cuando procesa variables de entorno después de abrir un proyecto, también se conoce como "Visual Studio Code Remote Code Execution Vulnerability".
Gravedad CVSS v3.1: ALTA
Última modificación:
19/01/2024

Vulnerabilidad en una URL en la interfaz de usuario de Cisco Webex Meetings Desktop App (CVE-2020-3502)

Fecha de publicación:
17/08/2020
Idioma:
Español
Múltiples vulnerabilidades en la interfaz de usuario de Cisco Webex Meetings Desktop App podrían permitir a un atacante remoto autenticado obtener información restringida de otros usuarios de Webex. Estas vulnerabilidades son debido a una comprobación de entrada inapropiada de los parámetros devueltos a la aplicación desde un sitio web. Un atacante con una cuenta de Webex válida podría explotar estas vulnerabilidades al persuadir a un usuario a seguir una URL diseñada para devolver parámetros de ruta maliciosos al software afectado. Una explotación con éxito podría permitir al atacante obtener información restringida de otros usuarios de Webex.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la implementación de IPv6 de Cisco StarOS (CVE-2020-3500)

Fecha de publicación:
17/08/2020
Idioma:
Español
Una vulnerabilidad en la implementación de IPv6 de Cisco StarOS podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) sobre un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente del tráfico IPv6 entrante. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete IPv6 diseñado hacia un dispositivo afectado con el objetivo de llegar a la sección vulnerable del búfer de entrada. Una explotación con éxito podría permitir al atacante causar que el dispositivo se recargue, resultando en una condición de DoS. Esta vulnerabilidad es específica del tráfico IPv6. El tráfico IPv4 no está afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de administración basada en web de Cisco UCS Director (CVE-2020-3464)

Fecha de publicación:
17/08/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco UCS Director podría permitir a un atacante remoto autenticado con credenciales administrativas conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. La vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente la entrada. Un atacante podría explotar esta vulnerabilidad al insertar datos maliciosos en un campo de datos específico en la interfaz. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en navegador. Para explotar esta vulnerabilidad, un atacante necesitaría credenciales administrativas en el dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en un mecanismo de control de acceso del Cisco Cyber ??Vision Center Software (CVE-2020-3448)

Fecha de publicación:
17/08/2020
Idioma:
Español
Una vulnerabilidad en un mecanismo de control de acceso del Cisco Cyber ??Vision Center Software podría permitir a un atacante remoto no autenticado impedir la autenticación y acceder a los servicios internos que son ejecutados sobre un dispositivo afectado. La vulnerabilidad es debido a una aplicación insuficiente del control de acceso en el software. Un atacante podría explotar esta vulnerabilidad mediante el acceso directo a los servicios internos de un dispositivo afectado. Una explotación con éxito podría permitir a un atacante afectar el monitoreo de los sensores que son administrados por el software.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/08/2020

Vulnerabilidad en un cálculo del orden lexicográfico en la funcionalidad de rutas adicionales del Border Gateway Protocol (BGP) del Cisco IOS XR Software (CVE-2020-3449)

Fecha de publicación:
17/08/2020
Idioma:
Español
Una vulnerabilidad en la funcionalidad de rutas adicionales del Border Gateway Protocol (BGP) del Cisco IOS XR Software podría permitir a un atacante remoto no autenticado impedir que los usuarios autorizados monitoreen el estado de BGP y causar que el proceso de BGP deje de procesar nuevas actualizaciones, resultando en una condición de servicio (DOS). La vulnerabilidad es debido a un cálculo incorrecto del orden lexicográfico al mostrar información de ruta adicional dentro del Cisco IOS XR Software, que causa un bucle infinito. Un atacante podría explotar esta vulnerabilidad mediante el envío de una actualización de BGP específica desde una sesión de un peer vecino de BGP de un dispositivo afectado; un usuario autorizado debe emitir un comando show bgp para que la vulnerabilidad sea explotada. Una explotación con éxito podría permitir al atacante impedir que los usuarios autorizados monitoreen apropiadamente el estado de BGP e impedir que BGP procese nuevas actualizaciones, resultando en información desactualizada en las tablas de enrutamiento y reenvío.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en verbosidad en determinadas suscripciones de registro en la CLI de Cisco AsyncOS para Cisco Email Security Appliance (ESA) y Cisco AsyncOS para Cisco Content Security Management Appliance (SMA) (CVE-2020-3447)

Fecha de publicación:
17/08/2020
Idioma:
Español
Una vulnerabilidad en la CLI de Cisco AsyncOS para Cisco Email Security Appliance (ESA) y Cisco AsyncOS para Cisco Content Security Management Appliance (SMA) podría permitir a un atacante remoto autenticado acceder a información confidencial sobre un dispositivo afectado. La vulnerabilidad es debido a la excesiva verbosidad en determinadas suscripciones de registro. Un atacante podría explotar esta vulnerabilidad mediante el acceso a archivos de registro específicos sobre un dispositivo afectado. Una explotación con éxito podría permitir al atacante obtener datos de registro confidenciales, que pueden incluir credenciales de usuario. Para explotar esta vulnerabilidad, el atacante podría necesitar tener credenciales válidas a nivel de operador o superior en el dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en una URL en la interfaz de usuario de Cisco Webex Meetings Desktop App (CVE-2020-3501)

Fecha de publicación:
17/08/2020
Idioma:
Español
Múltiples vulnerabilidades en la interfaz de usuario de Cisco Webex Meetings Desktop App podrían permitir a un atacante remoto autenticado obtener información restringida de otros usuarios de Webex. Estas vulnerabilidades son debido a una comprobación de entrada inapropiada de los parámetros devueltos a la aplicación desde un sitio web. Un atacante con una cuenta de Webex válida podría explotar estas vulnerabilidades al persuadir a un usuario a seguir una URL diseñada para devolver parámetros de ruta maliciosos al software afectado. Una explotación con éxito podría permitir al atacante obtener información restringida de otros usuarios de Webex.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en un enlace en la interfaz de administración basada en web de Cisco Webex Meetings (CVE-2020-3463)

Fecha de publicación:
17/08/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Webex Meetings podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web del servicio afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web del servicio afectado. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para que haga clic en un enlace malicioso. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en navegador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el envío de un mensaje en el canal de comunicación entre procesos (IPC) de Cisco AnyConnect Secure Mobility Client para Windows (CVE-2020-3434)

Fecha de publicación:
17/08/2020
Idioma:
Español
Una vulnerabilidad en el canal de comunicación entre procesos (IPC) de Cisco AnyConnect Secure Mobility Client para Windows podría permitir a un atacante local autenticado causar una condición de denegación de servicio (DoS) sobre un dispositivo afectado. Para explotar esta vulnerabilidad, el atacante podría necesitar credenciales válidas en el sistema Windows. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad mediante el envío de un mensaje IPC diseñado al proceso AnyConnect sobre un dispositivo afectado. Una explotación con éxito podría permitir al atacante detener el proceso AnyConnect, causando una condición DoS en el dispositivo. Para explotar esta vulnerabilidad, el atacante debería tener credenciales válidas en el sistema Windows.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el envío de un mensaje en el canal de comunicación entre procesos (IPC) de Cisco AnyConnect Secure Mobility Client para Windows. (CVE-2020-3435)

Fecha de publicación:
17/08/2020
Idioma:
Español
Una vulnerabilidad en el canal de comunicación entre procesos (IPC) de Cisco AnyConnect Secure Mobility Client para Windows podría permitir a un atacante local autenticado sobrescribir los perfiles de VPN sobre un dispositivo afectado. Para explotar esta vulnerabilidad, el atacante debería tener credenciales válidas en el sistema Windows. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad mediante el envío de un mensaje IPC diseñado al proceso AnyConnect sobre un dispositivo afectado. Una explotación con éxito podría permitir al atacante modificar los archivos de perfil de VPN. Para explotar esta vulnerabilidad, el atacante debería tener credenciales válidas en el sistema Windows.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023