Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en las peticiones enviadas hacia la API REST de administración de Cisco Industrial Network Director (IND) (CVE-2020-3567)

Fecha de publicación:
08/10/2020
Idioma:
Español
Una vulnerabilidad en la API REST de administración de Cisco Industrial Network Director (IND), podría permitir a un atacante remoto autenticado causar que la utilización de la CPU aumente en un 100%, resultando en una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de las peticiones enviadas hacia la API REST. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición diseñada a la API REST. Una explotación con éxito podría permitir al atacante causar una condición permanente de DoS debido a un alto uso de la CPU. Una intervención manual puede ser requerida para recuperar el Cisco IND
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en los filtros de reputación en los mecanismos de protección antispam del Cisco AsyncOS Software for Cisco Email Security Appliance (ESA) (CVE-2020-3568)

Fecha de publicación:
08/10/2020
Idioma:
Español
Una vulnerabilidad en los mecanismos de protección antispam del Cisco AsyncOS Software for Cisco Email Security Appliance (ESA), podría permitir a un atacante remoto no autenticado omitir los filtros de reputación de URL en un dispositivo afectado. La vulnerabilidad es debido a una comprobación de entrada insuficiente de las URL. Un atacante podría explotar esta vulnerabilidad al diseñar una URL de una manera en particular. Una explotación con éxito podría permitir al atacante omitir los filtros de reputación de URL que están configurados para el dispositivo afectado, lo que podría permitir que unas URL maliciosas pasen a través del dispositivo
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la inserción de datos en la interfaz de administración basada en web de Cisco SD-WAN vManage Software (CVE-2020-3536)

Fecha de publicación:
08/10/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software, podría permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. La vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad mediante la inserción de datos maliciosos en un campo de datos específico en una interfaz afectada. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/10/2020

Vulnerabilidad en una petición HTTP en el control de acceso basado en roles (RBAC) en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) (CVE-2020-3467)

Fecha de publicación:
08/10/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE), podría permitir a un atacante remoto autenticado modificar partes de la configuración en un dispositivo afectado. La vulnerabilidad es debido a la aplicación inapropiada del control de acceso basado en roles (RBAC) dentro de la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante modificar partes de la configuración. La configuración modificada podría permitir la entrada de dispositivos no autorizados a la red o impedir que los dispositivos autorizados accedan a la red. Para explotar esta vulnerabilidad, un atacante necesitaría credenciales de Administrador de Solo Lectura válidas
Gravedad CVSS v3.1: ALTA
Última modificación:
16/10/2020

Vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center (CVE-2020-3320)

Fecha de publicación:
08/10/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center, podría permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web de un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al ingresar una entrada primero dentro de la interfaz de administración basada en web y luego al persuadir al usuario de la interfaz para que visualice la entrada diseñada dentro de la interfaz. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en navegador
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2024

Vulnerabilidad en el manejo de las rutas de directorio en tiempo de ejecución en el mecanismo de carga de archivos DLL en el cliente Cisco Webex Teams para Windows (CVE-2020-3535)

Fecha de publicación:
08/10/2020
Idioma:
Español
Una vulnerabilidad en el mecanismo de carga de archivos DLL específicos en el cliente Cisco Webex Teams para Windows, podría permitir a un atacante local autenticado cargar una biblioteca maliciosa. Para explotar esta vulnerabilidad, el atacante necesita credenciales válidas en el sistema Windows. La vulnerabilidad es debido al manejo incorrecto de las rutas de directorio en tiempo de ejecución. Un atacante podría explotar esta vulnerabilidad mediante la colocación un archivo DLL malicioso en una ubicación específica del sistema de destino. Este archivo se ejecutará cuando se inicie la aplicación vulnerable. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema objetivo con los privilegios de otra cuenta user’s
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el reemplazo del firmware en Smarter Coffee Maker (CVE-2020-15501)

Fecha de publicación:
07/10/2020
Idioma:
Español
** NO SOPORTADO CUANDO SE ASIGNÓ ** Smarter Coffee Maker anterior a la segunda generación, permite el reemplazo del firmware sin autenticación o autorización. Es requerida una interacción del usuario para presionar un botón. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2024

CVE-2015-7379

Fecha de publicación:
07/10/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2015-7380

Fecha de publicación:
07/10/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en la clave de seguridad para compartir planificaciones en SoPlanning (CVE-2020-25867)

Fecha de publicación:
07/10/2020
Idioma:
Español
SoPlanning versiones anteriores a 1.47, no comprueba correctamente la clave de seguridad usada para compartir planificaciones públicamente. Permite una omisión para conseguir acceso sin autenticación
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2020

Vulnerabilidad en etiquetas de inserción en formularios del front end en Contao (CVE-2020-25768)

Fecha de publicación:
07/10/2020
Idioma:
Español
Contao versiones anteriores a 4.4.52, versiones 4.9.x anteriores a 4.9.6 y versiones 4.10.x anteriores a 4.10,1 presentan una Comprobación de Entrada Inapropiada. Es posible inyectar etiquetas de inserción en formularios del front end que serán reemplazados cuando la página es renderizada
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en a sintaxis SQL y en una consulta UNION SELECT en la función de búsqueda de la API en GLPI (CVE-2020-15226)

Fecha de publicación:
07/10/2020
Idioma:
Español
En GLPI versiones anteriores a 9.5.2, se presenta una inyección SQL en la función de búsqueda de la API. No solo es posible romper la sintaxis SQL, sino que también es posible utilizar una consulta UNION SELECT para reflejar información confidencial como la versión actual de la base de datos o el usuario de la base de datos. El escenario más probable para esta vulnerabilidad es con alguien que tenga una cuenta de API en el sistema. El problema está parcheado en la versión 9.5.2. Una prueba de concepto con detalles técnicos está disponible en el aviso vinculado
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/10/2020