Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los argumentos pasados a un comando de la CLI de Cisco FXOS Software en el sistema operativo Linux (CVE-2020-3169)

Fecha de publicación:
26/02/2020
Idioma:
Español
Una vulnerabilidad en la CLI de Cisco FXOS Software podría permitir a un atacante local autenticado ejecutar comandos arbitrarios en el sistema operativo Linux subyacente con un nivel de privilegio root sobre un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de los argumentos pasados a un comando de la CLI específico sobre el dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al incluir entradas maliciosas como argumento de un comando afectado. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo Linux subyacente con privilegios root. Un atacante necesitaría credenciales de administrador válidas para explotar esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2023

Vulnerabilidad en los encabezados de paquetes en la funcionalidad Cisco Discovery Protocol de Cisco FXOS Software y Cisco NX-OS Software (CVE-2020-3172)

Fecha de publicación:
26/02/2020
Idioma:
Español
Una vulnerabilidad en la funcionalidad Cisco Discovery Protocol de Cisco FXOS Software y Cisco NX-OS Software, podría permitir a un atacante adyacente no autenticado ejecutar código arbitrario como root o causar una condición de denegación de servicio (DoS) sobre un dispositivo afectado. La vulnerabilidad se presenta debido a encabezados de paquetes de Cisco Discovery Protocol comprobados insuficiente. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete de Cisco Discovery Protocol diseñado para un dispositivo afectado adyacente de Capa 2. Una explotación con éxito podría permitir al atacante causar un desbordamiento del búfer que podría permitirle ejecutar código arbitrario como root o causar una condición de DoS sobre el dispositivo afectado. Nota: Cisco Discovery Protocol es un protocolo de Capa 2. Para explotar esta vulnerabilidad, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (Capa 2 adyacente). Nota: Esta vulnerabilidad es diferente de las siguientes vulnerabilidades de Cisco Discovery Protocol de Cisco FXOS and NX-OS Software que Cisco anunció el 5 de febrero de 2020: Vulnerabilidad de Denegación de Servicio de Cisco Discovery Protocol de Cisco FXOS, IOS XR y NX-OS Software y Vulnerabilidad de Ejecución de Código Remota de Cisco Discovery Protocol de Cisco NX-OS Software.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2023

CVE-2019-17034

Fecha de publicación:
26/02/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2019. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2019-17035

Fecha de publicación:
26/02/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2019. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2019-17036

Fecha de publicación:
26/02/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2019. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2019-17037

Fecha de publicación:
26/02/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2019. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2019-17038

Fecha de publicación:
26/02/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2019. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2019-17039

Fecha de publicación:
26/02/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2019. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en una conexión TCP en la implementación de autenticación de Message Digest 5 (MD5) de Border Gateway Protocol (BG5) en Cisco NX-OS Software (CVE-2020-3165)

Fecha de publicación:
26/02/2020
Idioma:
Español
Una vulnerabilidad en la implementación de la autenticación de Message Digest 5 (MD5) de Border Gateway Protocol (BG5) en Cisco NX-OS Software, podría permitir a un atacante remoto no autenticado omitir la autenticación MD5 y establecer una conexión BGP con el dispositivo. La vulnerabilidad ocurre porque la autenticación BGP MD5 es omitida si el peer no tiene la autenticación MD5 configurada, el dispositivo NX-OS presenta la autenticación BGP MD5 configurada y el nombre de NX-OS BGP virtual routing and forwarding (VRF) está configurado para ser mayor de 19 caracteres Un atacante podría explotar esta vulnerabilidad al intentar establecer una sesión BGP con el peer NX-OS. Una explotación con éxito podría permitir al atacante establecer una sesión BGP con el dispositivo NX-OS sin autenticación MD5. La implementación de Cisco del protocolo BGP acepta el tráfico BGP entrante solo de peers configurados explícitamente. Para explotar esta vulnerabilidad, un atacante debe enviar los paquetes maliciosos por medio de una conexión TCP que parece provenir desde un peer BGP de confianza. Para hacerlo, el atacante debe obtener información sobre los peers BGP en la red confiable system’s afectada.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/03/2020

Vulnerabilidad en asignación de recursos en intentos de inicio de sesión de la CLI en la capacidad Secure Login Enhancements de Cisco Nexus 1000V Switch para VMware vSphere (CVE-2020-3168)

Fecha de publicación:
26/02/2020
Idioma:
Español
Una vulnerabilidad en la capacidad Secure Login Enhancements de Cisco Nexus 1000V Switch para VMware vSphere, podría permitir a un atacante remoto no autenticado causar que un Nexus 1000V Virtual Supervisor Module (VSM) afectado quede inaccesible para los usuarios por medio de la CLI. La vulnerabilidad es debido a una asignación de recursos inapropiada durante intentos fallidos de inicio de sesión de la CLI cuando los parámetros de inicio de sesión que forman parte de la capacidad Secure Login Enhancement sean configurados sobre un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al realizar una gran cantidad de intentos de inicio de sesión contra el dispositivo afectado. Una explotación con éxito podría causar que el dispositivo afectado se vuelva inaccesible para otros usuarios, resultando en una condición de denegación de servicio (DoS) que requiere un ciclo de energía manual del VSM para recuperarse.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/03/2020

Vulnerabilidad en argumentos en un comando de la CLI de Cisco FXOS Software (CVE-2020-3166)

Fecha de publicación:
26/02/2020
Idioma:
Español
Una vulnerabilidad en la CLI de Cisco FXOS Software, podría permitir a un atacante local autenticado leer o escribir archivos arbitrarios en el sistema operativo (SO) subyacente. La vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad al incluir argumentos diseñados en un comando de la CLI específico. Una explotación con éxito podría permitir a un atacante leer o escribir en archivos arbitrarios en el OS subyacente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2023

Vulnerabilidad en argumentos en comandos específicos en la CLI de Cisco FXOS Software y Cisco UCS Manager Software (CVE-2020-3167)

Fecha de publicación:
26/02/2020
Idioma:
Español
Una vulnerabilidad en la CLI de Cisco FXOS Software y Cisco UCS Manager Software, podría permitir a un atacante local autenticado ejecutar comandos arbitrarios en el sistema operativo (SO) subyacente. La vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad al incluir argumentos diseñados en comandos específicos. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente con los privilegios del usuario actualmente conectado para todas las plataformas afectadas, excluyendo Cisco UCS 6400 Series Fabric Interconnects. En Cisco UCS 6400 Series Fabric Interconnects, los comandos inyectados son ejecutados con privilegios root.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2023