Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el framework de administración web de Cisco IOS XE Software (CVE-2020-3425)

Fecha de publicación:
24/09/2020
Idioma:
Español
Múltiples vulnerabilidades en el framework de administración web de Cisco IOS XE Software, podrían permitir a un atacante remoto autenticado con privilegios de solo lectura elevar los privilegios al nivel de un usuario administrador en un dispositivo afectado. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la implementación del subsistema Low Power, Wide Area (LPWA) de Cisco IOS Software para Cisco 800 Series Industrial Integrated Services Routers (Industrial ISRs) y Cisco 1000 Series Connected Grid Routers (CGR1000) (CVE-2020-3426)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una vulnerabilidad en la implementación del subsistema Low Power, Wide Area (LPWA) de Cisco IOS Software para Cisco 800 Series Industrial Integrated Services Routers (Industrial ISRs) y Cisco 1000 Series Connected Grid Routers (CGR1000), podría permitir a un atacante remoto no autenticado conseguir acceso de lectura no autorizado a datos confidenciales o causar una condición de denegación de servicio (DoS). La vulnerabilidad es debido a la falta de mecanismos de comprobación de entrada para mensajes de módem de protocolo virtual-LPWA (VLPWA). Un atacante podría explotar esta vulnerabilidad mediante el suministro de paquetes diseñados hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante conseguir acceso de lectura no autorizado a datos confidenciales o hacer que la interfaz VLPWA del dispositivo afectado se apague, resultando una condición DoS.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el envío de un paquete HTTP en la funcionalidad WLAN Local Profiling de Cisco IOS XE Wireless Controller Software para Cisco Catalyst 9000 Family (CVE-2020-3428)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una vulnerabilidad en la funcionalidad WLAN Local Profiling de Cisco IOS XE Wireless Controller Software para Cisco Catalyst 9000 Family, podría permitir a un atacante adyacente no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a un análisis incorrecto de paquetes HTTP mientras se llevan a cabo clasificaciones de dispositivos endpoint basadas en HTTP. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete HTTP diseñado hacia un dispositivo afectado. Una explotación con éxito podría hacer que un dispositivo afectado se reinicie, resultando una condición DoS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/05/2023

Vulnerabilidad en el envío de un paquete de autenticación en la implementación de seguridad WPA2 y WPA3 de Cisco IOS XE Wireless Controller Software para Cisco Catalyst 9000 Family (CVE-2020-3429)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una vulnerabilidad en la implementación de seguridad WPA2 y WPA3 de Cisco IOS XE Wireless Controller Software para Cisco Catalyst 9000 Family, podría permitir a un atacante adyacente no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido al procesamiento incorrecto de paquetes durante el protocolo de enlace de autenticación WPA2 y WPA3 cuando se configura para la administración de claves de autenticación (AKM) dot1x o de clave precompartida (PSK) con 802.11r BSS Fast Transition (FT) habilitado. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete de autenticación diseñado hacia un dispositivo afectado. Una explotación con éxito podría hacer que un dispositivo afectado se recargue, resultando en una condición DoS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/08/2021

Vulnerabilidad en el envío de las tramas de Ethernet en Cisco IOS XE Software (CVE-2020-3465)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una vulnerabilidad en Cisco IOS XE Software, podría permitir a un atacante adyacente no autenticado causar la recarga de un dispositivo. La vulnerabilidad es debido al manejo incorrecto de determinadas tramas Ethernet válidas, pero no típicas. Un atacante podría explotar esta vulnerabilidad mediante el envío de las tramas de Ethernet hacia el segmento Ethernet. Una explotación con éxito podría permitir al atacante causar que el dispositivo se recargue, resultando en una condición de denegación de servicio (DoS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el framework de administración web de Cisco IOS XE Software (CVE-2020-3474)

Fecha de publicación:
24/09/2020
Idioma:
Español
Múltiples vulnerabilidades en el framework de administración web de Cisco IOS XE Software, podrían permitir a un atacante remoto autenticado con privilegios de solo lectura conseguir acceso de lectura no autorizado a datos confidenciales o causar que el software de administración web se cuelgue o bloquee, resultando en una condición de denegación de servicio (DoS). Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el framework de administración web de Cisco IOS XE Software (CVE-2020-3475)

Fecha de publicación:
24/09/2020
Idioma:
Español
Múltiples vulnerabilidades en el framework de administración web de Cisco IOS XE Software, podrían permitir a un atacante remoto autenticado con privilegios de solo lectura conseguir acceso de lectura no autorizado a datos confidenciales o causar que el software de administración web se cuelgue o bloquee, resultando en una condición de denegación de servicio (DoS). Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el analizador de la CLI de Cisco IOS Software y Cisco IOS XE Software (CVE-2020-3477)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una vulnerabilidad en el analizador de la CLI de Cisco IOS Software y Cisco IOS XE Software, podría permitir a un atacante local autenticado acceder a archivos desde la flash: filesystem. La vulnerabilidad es debido a una aplicación insuficiente de restricciones durante la ejecución de un comando específico. Un atacante podría explotar esta vulnerabilidad mediante el uso de un comando específico en la línea de comandos. Una explotación con éxito podría permitir al atacante conseguir acceso de solo lectura a archivos que están ubicados en la flash: filesystem que de otro modo no podría haber sido accesible.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/08/2021

Vulnerabilidad en la configuración de variables específicas del monitor ROM (ROMMON) en las rutinas de inicialización en el arranque de Cisco IOS XE Software para Cisco ASR 900 Series Aggregation Services Routers con un Route Switch Processor 3 (RSP3) (CVE-2020-3416)

Fecha de publicación:
24/09/2020
Idioma:
Español
Múltiples vulnerabilidades en las rutinas de inicialización que son ejecutadas durante el arranque de Cisco IOS XE Software para Cisco ASR 900 Series Aggregation Services Routers con un Route Switch Processor 3 (RSP3) instalado podrían permitir a un atacante local autenticado con altos privilegios ejecutar código persistente en el arranque y romper la cadena de confianza.&amp;#xa0;Estas vulnerabilidades son debido a comprobaciones incorrectas para scripts de arranque cuando son configuradas variables específicas del monitor ROM (ROMMON).&amp;#xa0;Un atacante podría explotar estas vulnerabilidades al copiar un archivo específico en el sistema de archivos local de un dispositivo afectado y definiendo variables ROMMON específicas.&amp;#xa0;Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema operativo (SO) subyacente con privilegios root.&amp;#xa0;<br /> Para explotar estas vulnerabilidades, un atacante necesitaría contar con acceso al shell root del dispositivo o contar con acceso físico al dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la configuración de variables específicas del monitor ROM (ROMMON) en Cisco IOS XE Software (CVE-2020-3417)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una vulnerabilidad en Cisco IOS XE Software podría permitir a un atacante local autenticado ejecutar código persistente en el momento del arranque y romper la cadena de confianza.&amp;#xa0;Esta vulnerabilidad es debido a comprobaciones incorrectas para scripts de arranque cuando son configuradas variables específicas del monitor ROM (ROMMON).&amp;#xa0;Un atacante podría explotar esta vulnerabilidad mediante la instalación del código en un directorio específico del sistema operativo (SO) subyacente y configurando una variable ROMMON específica.&amp;#xa0;Una explotación con éxito podría permitir al atacante ejecutar código persistente en el sistema operativo subyacente.&amp;#xa0;Para explotar esta vulnerabilidad, el atacante necesitaría acceder al shell root del dispositivo o contar con acceso físico al dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el token de consentimiento en la CLI Telnet/Secure Shell (SSH) persistente de Cisco IOS XE Software (CVE-2020-3404)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una vulnerabilidad en la CLI Telnet/Secure Shell (SSH) persistente de Cisco IOS XE Software, podría permitir a un atacante local autenticado obtener acceso de shell en un dispositivo afectado y ejecutar comandos en el sistema operativo (SO) subyacente con privilegios root.&amp;#xa0;La vulnerabilidad es debido a una aplicación insuficiente del token de consentimiento en la autorización del acceso al shell.&amp;#xa0;Un atacante podría explotar esta vulnerabilidad al autenticarse en la CLI Telnet/SSH persistente en un dispositivo afectado y solicitar acceso de shell.&amp;#xa0;Una explotación con éxito podría permitir al atacante obtener acceso de shell en el dispositivo afectado y ejecutar comandos en el Sistema Operativo subyacente con privilegios root.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/05/2023

Vulnerabilidad en la función de lista de control de acceso (ACL) de RESTCONF y NETCONF-YANG de Cisco IOS XE Software (CVE-2020-3407)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una vulnerabilidad en la función de lista de control de acceso (ACL) de RESTCONF y NETCONF-YANG de Cisco IOS XE Software, podría permitir a un atacante remoto no autenticado causar que el dispositivo se recargue.&amp;#xa0;La vulnerabilidad es debido al procesamiento incorrecto de la ACL que está vinculada a la funcionalidad RESTCONF o NETCONF-YANG.&amp;#xa0;Un atacante podría explotar esta vulnerabilidad mediante el acceso al dispositivo usando RESTCONF o NETCONF-YANG.&amp;#xa0;Una explotación con éxito podría permitir a un atacante causar que el dispositivo se recargue, resultando en una condición de denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
23/05/2023