Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la implementación del intérprete Lua integrado en Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2019-15992)

Fecha de publicación:
23/09/2020
Idioma:
Español
Una vulnerabilidad en la implementación del intérprete Lua integrado en Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto autenticado ejecutar código arbitrario con privilegios root en el sistema operativo Linux subyacente de un dispositivo afectado. La vulnerabilidad es debido a restricciones insuficientes en las llamadas a funciones Lua permitidas dentro del contexto de los scripts Lua suministrados por el usuario. Una explotación con éxito podría permitir al atacante desencadenar una condición de desbordamiento de la pila y ejecutar código arbitrario con privilegios root en el sistema operativo Linux subyacente de un dispositivo afectado
Gravedad CVSS v3.1: ALTA
Última modificación:
26/11/2024

Vulnerabilidad en el envío de una petición HTTP en la Interfaz de Usuario web de Cisco Small Business Switches (CVE-2019-15993)

Fecha de publicación:
23/09/2020
Idioma:
Español
Una vulnerabilidad en la Interfaz de Usuario web de Cisco Small Business Switches, podría permitir a un atacante remoto no autenticado acceder a información confidencial del dispositivo. La vulnerabilidad se presenta porque el software carece de controles de autenticación apropiados para la información accesible desde la Interfaz de Usuario web. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP maliciosa hacia la interfaz de usuario web de un dispositivo afectado. Una explotación con éxito podría permitir al atacante acceder a información confidencial del dispositivo, que incluye archivos de configuración
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/04/2023

Vulnerabilidad en el procesamiento de los mensajes de actualización de BGP con atributos EVPN en la implementación de la funcionalidad de Border Gateway Protocol (BGP) Ethernet VPN (EVPN) en Cisco IOS XR Software (CVE-2019-16021)

Fecha de publicación:
23/09/2020
Idioma:
Español
Múltiples vulnerabilidades en la implementación de la funcionalidad de Border Gateway Protocol (BGP) Ethernet VPN (EVPN) en Cisco IOS XR Software, podrían permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS). Las vulnerabilidades son debido al procesamiento incorrecto de los mensajes de actualización de BGP que contienen atributos EVPN diseñados. Un atacante podría explotar estas vulnerabilidades mediante el envío de mensajes de actualización de BGP EVPN con atributos malformados para que sean procesados por un sistema afectado. Una explotación con éxito podría permitir a un atacante causar que el proceso BGP se reinicie inesperadamente, resultando en una condición DoS. La implementación de Cisco de BGP acepta tráfico BGP entrante solo de peers definidos explícitamente. Para explotar estas vulnerabilidades, el mensaje de actualización de BGP malicioso necesitaría provenir de un peer BGP válido configurado, o necesitaría ser inyectado por el atacante en la red BGP de la víctima en una conexión TCP válida existente a un peer BGP
Gravedad CVSS v3.1: ALTA
Última modificación:
29/10/2021

Vulnerabilidad en páginas específicas dentro de la aplicación OAMP en el envío de peticiones HTTP en Operations, Administration, Maintenance y Provisioning (OAMP) OpsConsole Server de Cisco Unified Customer Voice Portal (CVP) (CVE-2019-16017)

Fecha de publicación:
23/09/2020
Idioma:
Español
Una vulnerabilidad en Operations, Administration, Maintenance y Provisioning (OAMP) OpsConsole Server de Cisco Unified Customer Voice Portal (CVP), podría permitir a un atacante remoto autenticado ejecutar acciones de tipo Insecure Direct Object Reference en páginas específicas dentro de la aplicación OAMP. La vulnerabilidad es debido a una comprobación de entrada insuficiente en páginas específicas de la aplicación OAMP. Un atacante podría explotar esta vulnerabilidad mediante la autenticación en Cisco Unified CVP y enviando peticiones HTTP diseñadas. Una explotación con éxito podría permitir a un atacante con privilegios de administrador o de solo lectura obtenger información fuera de su alcance esperado. Un atacante con privilegios de administrador podría modificar determinados detalles de configuración de recursos fuera de su alcance definido, lo que podría resultar en una condición de denegación de servicio (DoS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/10/2020

Vulnerabilidad en el procesamiento de los mensajes de actualización de BGP con atributos EVPN en la implementación de la funcionalidad de Border Gateway Protocol (BGP) Ethernet VPN (EVPN) en Cisco IOS XR Software (CVE-2019-16019)

Fecha de publicación:
23/09/2020
Idioma:
Español
Múltiples vulnerabilidades en la implementación de la funcionalidad Border Gateway Protocol (BGP) Ethernet VPN (EVPN) en Cisco IOS XR Software, podrían permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS). Las vulnerabilidades son debido al procesamiento incorrecto de los mensajes de actualización de BGP que contienen atributos EVPN diseñados. Un atacante podría explotar estas vulnerabilidades mediante el envío de mensajes de actualización de BGP EVPN con atributos malformados para que sean procesados por un sistema afectado. Una explotación con éxito podría permitir a un atacante causar que el proceso BGP se reinicie inesperadamente, resultando en una condición DoS. La implementación de Cisco de BGP acepta tráfico BGP entrante solo de peers definidos explícitamente. Para explotar estas vulnerabilidades, el mensaje de actualización de BGP malicioso necesitaría provenir de un peer BGP válido configurado, o necesitaría ser inyectado por el atacante en la red BGP de la víctima en una conexión TCP válida existente para un peer BGP
Gravedad CVSS v3.1: ALTA
Última modificación:
05/10/2020

Vulnerabilidad en comprobación de la entrada en la interfaz de administración basada en web de Cisco Web Security Appliance (WSA) (CVE-2019-15969)

Fecha de publicación:
23/09/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web del Cisco Web Security Appliance (WSA), podría permitir a un atacante no autenticado remoto conducir ataques de tipo cross-site scripting (XSS) contra un usuario de la interfaz de un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario para la interfaz de administración basada en web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar un script o código HTML arbitrario en el contexto de la interfaz, lo que podría permitir al atacante conseguir acceso a información confidencial basada en el navegador
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2020

Vulnerabilidad en el acceso a la interfaz física de un dispositivo mediante un dispositivo de almacenamiento USB en Cisco Small Business SPA500 Series IP Phones (CVE-2019-15959)

Fecha de publicación:
23/09/2020
Idioma:
Español
Una vulnerabilidad en Cisco Small Business SPA500 Series IP Phones, podría permitir a un atacante cercano físicamente ejecutar comandos arbitrarios en el dispositivo. La vulnerabilidad es debido a la presencia de una prueba de desarrollo y una verificación de scripts que permanecieron en el dispositivo. Un atacante podría explotar esta vulnerabilidad mediante el acceso a la interfaz física de un dispositivo e insertando un dispositivo de almacenamiento USB. Una explotación con éxito podría permitir al atacante ejecutar scripts en el dispositivo en un contexto de seguridad elevado
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/10/2020

Vulnerabilidad en el envío de tráfico en el servicio de video de Cisco TelePresence Collaboration Endpoint (CE) y el Cisco RoomOS Software (CVE-2019-15289)

Fecha de publicación:
23/09/2020
Idioma:
Español
Múltiples vulnerabilidades en el servicio de video de Cisco TelePresence Collaboration Endpoint (CE) y el Cisco RoomOS Software, podrían permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Las vulnerabilidades son debido a una comprobación de entrada insuficiente. Un atacante podría explotar estas vulnerabilidades mediante el envío de tráfico diseñado hacia el servicio de video de un endpoint afectado. Una explotación con éxito podría permitir al atacante causar que el servicio de video se bloquee, resultando en una condición de DoS en un dispositivo afectado
Gravedad CVSS v3.1: ALTA
Última modificación:
06/10/2020

Vulnerabilidad en el envío de un archivo ARF o WRF mediante un enlace o archivo adjunto de correo electrónico en Cisco Webex Network Recording Player para Microsoft Windows y Cisco Webex Player para Microsoft Windows (CVE-2019-15287)

Fecha de publicación:
23/09/2020
Idioma:
Español
Múltiples vulnerabilidades en Cisco Webex Network Recording Player para Microsoft Windows y Cisco Webex Player para Microsoft Windows, podrían permitir a un atacante ejecutar código arbitrario en un sistema afectado. Las vulnerabilidades se presentan debido a una comprobación insuficiente de determinados elementos con una grabación de Webex almacenada en el Advanced Recording Format (ARF) o en el Webex Recording Format (WRF). Un atacante podría explotar estas vulnerabilidades al enviar a un usuario un archivo ARF o WRF malicioso por medio de un enlace o archivo adjunto de correo electrónico y persuadiendo al usuario a abrir el archivo con el software afectado en el sistema local. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema afectado con los privilegios del usuario apuntado
Gravedad CVSS v3.1: ALTA
Última modificación:
07/10/2020

Vulnerabilidad en el envío de un archivo ARF o WRF mediante un enlace o archivo adjunto de correo electrónico en Cisco Webex Network Recording Player para Microsoft Windows y Cisco Webex Player para Microsoft Windows (CVE-2019-15285)

Fecha de publicación:
23/09/2020
Idioma:
Español
Múltiples vulnerabilidades en Cisco Webex Network Recording Player para Microsoft Windows y Cisco Webex Player para Microsoft Windows, podrían permitir a un atacante ejecutar código arbitrario en un sistema afectado. Las vulnerabilidades se presentan debido a una comprobación insuficiente de determinados elementos con una grabación de Webex almacenada en el Advanced Recording Format (ARF) o en el Webex Recording Format (WRF). Un atacante podría explotar estas vulnerabilidades al enviar a un usuario un archivo ARF o WRF malicioso por medio de un enlace o archivo adjunto de correo electrónico y persuadiendo al usuario a abrir el archivo con el software afectado en el sistema local. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema afectado con los privilegios del usuario apuntado
Gravedad CVSS v3.1: ALTA
Última modificación:
07/10/2020

Vulnerabilidad en el envío de un archivo ARF o WRF mediante un enlace o archivo adjunto de correo electrónico en Cisco Webex Network Recording Player para Microsoft Windows y Cisco Webex Player para Microsoft Windows (CVE-2019-15283)

Fecha de publicación:
23/09/2020
Idioma:
Español
Múltiples vulnerabilidades en Cisco Webex Network Recording Player para Microsoft Windows y Cisco Webex Player para Microsoft Windows, podrían permitir a un atacante ejecutar código arbitrario en un sistema afectado. Las vulnerabilidades se presentan debido a una comprobación insuficiente de determinados elementos con una grabación de Webex almacenada en el Advanced Recording Format (ARF) o en el Webex Recording Format (WRF). Un atacante podría explotar estas vulnerabilidades al enviar a un usuario un archivo ARF o WRF malicioso por medio de un enlace o archivo adjunto de correo electrónico y persuadiendo al usuario a abrir el archivo con el software afectado en el sistema local. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema afectado con los privilegios del usuario apuntado
Gravedad CVSS v3.1: ALTA
Última modificación:
07/10/2020

Vulnerabilidad en la comprobación de la entrada en la interfaz de administración basada en web en determinados Enrutadores Cisco Small Business RV Series (CVE-2019-15957)

Fecha de publicación:
23/09/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de determinados Cisco Small Business RV Series Routers, podría permitir a un atacante remoto autenticado con privilegios administrativos inyectar comandos arbitrarios en el sistema operativo subyacente. Cuando son procesados, los comandos serán ejecutados con privilegios root. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad al proporcionar información maliciosa en un campo específico en la interfaz de administración basada en web de un dispositivo afectado. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo Linux subyacente como un usuario root
Gravedad CVSS v3.1: ALTA
Última modificación:
29/10/2021