Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la funcionalidad de Infraestructura de Clave Pública de Recursos (RPKI) del software Cisco IOS XE (CVE-2022-20694)

Fecha de publicación:
15/04/2022
Idioma:
Español
Una vulnerabilidad en la implementación de la funcionalidad de Infraestructura de Clave Pública de Recursos (RPKI) del software Cisco IOS XE podría permitir que un atacante remoto no autenticado causara el bloqueo del proceso del Protocolo de Pasarela de Fronteras (BGP), resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a la administración incorrecta de un encabezado de paquete específica del protocolo RPKI a router (RTR). Un atacante podría explotar esta vulnerabilidad al comprometer el servidor comprobador de RPKI y enviando un paquete RTR específicamente diseñado a un dispositivo afectado. Alternativamente, el atacante podría usar técnicas de tipo man-in-the-middle para hacerse pasar por el servidor validador de RPKI y enviar un paquete de respuesta RTR diseñado a través de la conexión TCP RTR establecida al dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una condición DoS porque el proceso BGP podría reiniciarse constantemente y el enrutamiento BGP podría volverse inestable
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la función NETCONF sobre SSH del software Cisco IOS XE (CVE-2022-20692)

Fecha de publicación:
15/04/2022
Idioma:
Español
Una vulnerabilidad en la función NETCONF sobre SSH del software Cisco IOS XE podría permitir a un atacante remoto con pocos privilegios y autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad es debido a una administración insuficiente de los recursos. Un atacante podría explotar esta vulnerabilidad iniciando un gran número de conexiones NETCONF sobre SSH. Una explotación con éxito podría permitir al atacante agotar los recursos, causando una recarga del dispositivo y resultando en una condición de DoS en un dispositivo afectado
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Cisco IOS XE Wireless Controller Software for the Catalyst 9000 Family (CVE-2022-20684)

Fecha de publicación:
15/04/2022
Idioma:
Español
Una vulnerabilidad en la generación de trampas del Protocolo simple de administración de redes (SNMP) para clientes inalámbricos de Cisco IOS XE Wireless Controller Software for the Catalyst 9000 Family podría permitir a un atacante adyacente no autenticado causar la recarga no esperada de un dispositivo afectado, resultando en una condición de denegación de servicio (DoS) en el dispositivo. Esta vulnerabilidad es debido a una falta de comprobación de entrada de la información usada para generar una trampa SNMP relacionada con un evento de conexión de cliente inalámbrico. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un paquete 802.1x con parámetros diseñados durante la fase de configuración de la autenticación inalámbrica de una conexión. Una explotación con éxito podría permitir al atacante causar a el dispositivo recargarse, resultando en una condición de DoS
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en los recursos en el código del servidor HTTP en la interfaz de servicios web de Cisco IOS Software and Cisco IOS XE Software (CVE-2022-20697)

Fecha de publicación:
15/04/2022
Idioma:
Español
Una vulnerabilidad en la interfaz de servicios web de Cisco IOS Software and Cisco IOS XE Software podría permitir a un atacante remoto autenticado causar una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a una administración inapropiada de los recursos en el código del servidor HTTP. Un atacante podría explotar esta vulnerabilidad mediante el envío de un gran número de peticiones HTTP a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar a el dispositivo recargarse, resultando en una condición de DoS
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Cisco IOS XE Wireless Controller Software for the Catalyst 9000 Family (CVE-2022-20682)

Fecha de publicación:
15/04/2022
Idioma:
Español
Una vulnerabilidad en el procesamiento del protocolo de control y aprovisionamiento de puntos de acceso inalámbricos (CAPWAP) de Cisco IOS XE Wireless Controller Software for the Catalyst 9000 Family podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad es debido a una comprobación inapropiada de la entrada de paquetes CAPWAP entrantes que encapsulan consultas de DNS multidifusión (mDNS). Un atacante podría aprovechar esta vulnerabilidad al conectarse a una red inalámbrica y mediante el envío de una consulta mDNS diseñada, que fluiría y sería procesada por el controlador inalámbrico. Una explotación con éxito podría permitir al atacante causar a el dispositivo afectado bloquearse y se recargarse, resultando en una condición de DoS
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Cisco Catalyst Digital Building Series Switches and Cisco Catalyst Micro Switches (CVE-2022-20661)

Fecha de publicación:
15/04/2022
Idioma:
Español
Múltiples vulnerabilidades que afectan a Cisco Catalyst Digital Building Series Switches and Cisco Catalyst Micro Switches podrían permitir a un atacante ejecutar código persistente en el momento del arranque o impedir permanentemente el arranque del dispositivo, resultando en una condición de denegación de servicio (DoS) permanente. Para más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el tráfico en un túnel Ipsec en la rutina de descifrado de IPSec del software Cisco IOS XE (CVE-2022-20679)

Fecha de publicación:
15/04/2022
Idioma:
Español
Una vulnerabilidad en la rutina de descifrado de IPSec del software Cisco IOS XE podría permitir a un atacante remoto no autenticado causar una recarga de un dispositivo afectado, resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido al agotamiento del búfer que es producido mientras es procesado el tráfico en un túnel IPsec configurado. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de tráfico a un dispositivo afectado que tenga una unidad de transmisión máxima (MTU) de 1800 bytes o superior. Una explotación con éxito podría permitir al atacante causar una recarga del dispositivo. Para explotar esta vulnerabilidad, el atacante puede necesitar acceso a la red confiable donde es encontrado el dispositivo afectado para enviar paquetes específicos que serán procesados por el dispositivo. Todos los dispositivos de red entre el atacante y el dispositivo afectado deben soportar una MTU de 1800 bytes o superior. Este requisito de acceso podría limitar la posibilidad de una explotación con éxito
Gravedad CVSS v3.1: ALTA
Última modificación:
07/02/2024

Vulnerabilidad en los paquetes de entrada IP del software Cisco Embedded Wireless Controller with Catalyst Access (CVE-2022-20622)

Fecha de publicación:
15/04/2022
Idioma:
Español
Una vulnerabilidad en el procesamiento de paquetes de entrada IP del software Cisco Embedded Wireless Controller with Catalyst Access Points podría permitir a un atacante remoto no autenticado hacer que el dispositivo sea recargado inesperadamente, causando una condición de denegación de servicio (DoS). El dispositivo puede experimentar una degradación del rendimiento en el procesamiento del tráfico o un alto uso de la CPU antes de la recarga no esperada. Esta vulnerabilidad es debido a una limitación inapropiada de la velocidad de los paquetes IP a la interfaz de administración. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un flujo constante de tráfico IP a una velocidad elevada a la interfaz de administración del dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una recarga del dispositivo
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la CLI del software Cisco IOS XE para Cisco Catalyst 9000 Family Switches and Cisco Catalyst 9000 Family Wireless Controllers (CVE-2022-20681)

Fecha de publicación:
15/04/2022
Idioma:
Español
Una vulnerabilidad en la CLI del software Cisco IOS XE para Cisco Catalyst 9000 Family Switches and Cisco Catalyst 9000 Family Wireless Controllers podría permitir a un atacante local autenticado elevar los privilegios al nivel 15 en un dispositivo afectado. Esta vulnerabilidad es debido a que no han sido comprobados suficientemente los privilegios del usuario después de que éste ejecute determinados comandos de la CLI. Un atacante podría explotar esta vulnerabilidad al iniciar sesión en un dispositivo afectado como usuario con pocos privilegios y ejecutando a continuación determinados comandos de la CLI. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios con privilegios de nivel 15 en el dispositivo afectado
Gravedad CVSS v3.1: ALTA
Última modificación:
07/02/2024

Vulnerabilidad en el formato de diagrama SVG en el repositorio GitHub plantuml/plantuml (CVE-2022-1231)

Fecha de publicación:
15/04/2022
Idioma:
Español
Una vulnerabilidad de tipo XSS por medio de SVG insertado en el formato de diagrama SVG en el repositorio GitHub plantuml/plantuml versiones anteriores a 1.2022.4. Una vulnerabilidad de tipo XSS almacenado en el contexto del insertador de diagramas. Dependiendo del contexto real, esto va desde el robo de secretos hasta el secuestro de cuentas o incluso una ejecución de código, por ejemplo en aplicaciones de escritorio. Las aplicaciones basadas en la web son las más afectadas. Dado que el formato SVG permite enlaces clicables en los diagramas, es comúnmente usado en plugins para proyectos basados en la web (como el plugin de Confluence, etc. vea https://plantuml.com/de/running)
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el algoritmo de comprobación de contraseñas en la funcionalidad de autenticación del software Cisco Wireless LAN Controller (WLC) (CVE-2022-20695)

Fecha de publicación:
15/04/2022
Idioma:
Español
Una vulnerabilidad en la funcionalidad de autenticación del software Cisco Wireless LAN Controller (WLC) podría permitir a un atacante remoto no autenticado omitir los controles de autenticación e iniciar sesión en el dispositivo mediante la interfaz de administración Esta vulnerabilidad es debido a la implementación inapropiada del algoritmo de comprobación de contraseñas. Un atacante podría aprovechar esta vulnerabilidad al iniciar sesión en un dispositivo afectado con credenciales diseñadas. Una explotación con éxito podría permitir al atacante omitir la autenticación e iniciar sesión en el dispositivo como administrador. El atacante podría alcanzar privilegios del mismo nivel que un usuario administrativo, pero depende de las credenciales diseñadas. Nota: Esta vulnerabilidad se presenta debido a una configuración del dispositivo no predeterminada que debe estar presente para que sea explotable. Para más detalles sobre la configuración vulnerable, consulte la sección Vulnerable Products de este aviso
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco (CVE-2022-20677)

Fecha de publicación:
15/04/2022
Idioma:
Español
Múltiples vulnerabilidades en el entorno de alojamiento de aplicaciones Cisco IOx en varias plataformas de Cisco podrían permitir a un atacante inyectar comandos arbitrarios en el sistema operativo del host subyacente, ejecutar código arbitrario en el sistema operativo del host subyacente, instalar aplicaciones sin estar autenticado o conducir un ataque de tipo cross-site scripting (XSS) contra un usuario del software afectado. Para más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023