Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la programación de la lista de control de acceso (ACL) de Cisco ASR 900 and ASR 920 Series Aggregation Services Routers (CVE-2021-34696)

Fecha de publicación:
23/09/2021
Idioma:
Español
Una vulnerabilidad en la programación de la lista de control de acceso (ACL) de Cisco ASR 900 and ASR 920 Series Aggregation Services Routers podría permitir a un atacante remoto no autenticado omitir una ACL configurada. Esta vulnerabilidad es debido a la programación incorrecta del hardware cuando se configura una ACL mediante un método distinto de la CLI de configuración. Un atacante podría explotar esta vulnerabilidad al intentar enviar tráfico mediante un dispositivo afectado. Una explotación con éxito podría permitir al atacante omitir una ACL en el dispositivo afectado
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la funcionalidad Zone-Based Policy Firewall de Cisco IOS XE Software (CVE-2021-1625)

Fecha de publicación:
23/09/2021
Idioma:
Español
Una vulnerabilidad en la funcionalidad Zone-Based Policy Firewall de Cisco IOS XE Software podría permitir a un atacante remoto no autenticado impedir que el Zone-Based Policy Firewall clasifique correctamente el tráfico. Esta vulnerabilidad se presenta porque los flujos ICMP y UDP de respuesta a iniciador no se inspeccionan cuando el Firewall de Políticas Basado en la Zona tiene configurada la Defensa Unificada contra Amenazas (UTD) o la Calidad de Experiencia de las Aplicaciones (AppQoE). Un atacante podría explotar esta vulnerabilidad al intentar enviar de flujos UDP o ICMP mediante la red. Una explotación con éxito podría permitir al atacante inyectar tráfico mediante Firewall de Políticas Basado en Zonas, resultando en la eliminación de tráfico por estar clasificado incorrectamente o a la producción de cifras de informes incorrectas por parte del registro de alta velocidad (HSL)
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la función punt handling de Simple Network Management Protocol (SNMP) de Cisco cBR-8 Converged Broadband Routers (CVE-2021-1623)

Fecha de publicación:
23/09/2021
Idioma:
Español
Una vulnerabilidad en la función punt handling de Simple Network Management Protocol (SNMP) de Cisco cBR-8 Converged Broadband Routers podría permitir a un atacante remoto autenticado sobrecargar la ruta de punt del dispositivo, resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a que la ruta de búsqueda está sobrecargada por grandes cantidades de peticiones SNMP. Un atacante podría explotar esta vulnerabilidad mediante el envío de un gran número de peticiones SNMP a un dispositivo afectado. Una explotación con éxito podría permitir al atacante sobrecargar la ruta de búsqueda del dispositivo, resultando en una condición de DoS
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la funcionalidad Rate Limiting Network Address Translation (NAT) de Cisco IOS XE Software (CVE-2021-1624)

Fecha de publicación:
23/09/2021
Idioma:
Español
Una vulnerabilidad en la funcionalidad Rate Limiting Network Address Translation (NAT) de Cisco IOS XE Software podría permitir a un atacante remoto no autenticado causar un alto uso de la CPU en el procesador Cisco QuantumFlow de un dispositivo afectado, resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a un manejo inapropiado de la función de limitación de velocidad dentro del procesador QuantumFlow. Un atacante podría explotar esta vulnerabilidad mediante el envío de grandes cantidades de tráfico que estarían sujetas a NAT y a la limitación de velocidad mediante un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el uso del Procesador QuantumFlow alcance el 100 por ciento en el dispositivo afectado, resultando en una condición de DoS
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el soporte de Intercambio de Claves de Internet Versión 2 (IKEv2) para la funcionalidad AutoReconnect de Cisco IOS Software y Cisco IOS XE Software (CVE-2021-1620)

Fecha de publicación:
23/09/2021
Idioma:
Español
Una vulnerabilidad en el soporte de Intercambio de Claves de Internet Versión 2 (IKEv2) para la funcionalidad AutoReconnect de Cisco IOS Software y Cisco IOS XE Software podría permitir a un atacante remoto autenticado agotar las direcciones IP libres del pool local asignado. Esta vulnerabilidad ocurre porque el código no libera la dirección IP asignada en determinadas condiciones de fallo. Un atacante podría explotar esta vulnerabilidad al intentar conectarse al dispositivo con un cliente que no sea AnyConnect. Una explotación con éxito podría permitir al atacante agotar las direcciones IP del pool local asignado, que impide a usuarios iniciar sesión y conlleva a una condición de denegación de servicio (DoS)
Gravedad CVSS v3.1: ALTA
Última modificación:
11/09/2025

Vulnerabilidad en el código de punt de Capa 2 de Cisco IOS XE Software (CVE-2021-1621)

Fecha de publicación:
23/09/2021
Idioma:
Español
Una vulnerabilidad en el código de punt de Capa 2 de Cisco IOS XE Software podría permitir a un atacante adyacente y no autenticado causar una queue wedge en una interfaz que reciba tramas específicas de Capa 2, resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido al manejo inapropiado de determinadas tramas de capa 2. Un atacante podría explotar esta vulnerabilidad mediante el envío de tramas específicas de capa 2 en el segmento al que está conectado el router. Una explotación con éxito podría permitir al atacante causar una queue wedge en la interfaz, resultando en una condición de DoS
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el procesamiento de paquetes COPS en el Servicio de Política Abierta Común (COPS) de Cisco IOS XE Software para Cisco cBR-8 Converged Broadband Routers (CVE-2021-1622)

Fecha de publicación:
23/09/2021
Idioma:
Español
Una vulnerabilidad en el Servicio de Política Abierta Común (COPS) de Cisco IOS XE Software para Cisco cBR-8 Converged Broadband Routers podría permitir a un atacante remoto no autenticado causar el agotamiento de los recursos, resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a una condición de bloqueo en el código cuando se procesan paquetes COPS bajo determinadas condiciones. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes COPS con altas tasas de ráfagas a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar el consumo excesivo de recursos de la CPU, que impide que otros procesos del plano de control obtengan recursos y resulta en una DoS
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la CLI de Cisco IOS XE SD-WAN Software (CVE-2021-1612)

Fecha de publicación:
23/09/2021
Idioma:
Español
Una vulnerabilidad en la CLI de Cisco IOS XE SD-WAN Software podría permitir a un atacante local autenticado sobrescribir archivos arbitrarios en el sistema local. Esta vulnerabilidad es debido a unos controles de acceso inapropiados en los archivos dentro del sistema de archivos local. Un atacante podría explotar esta vulnerabilidad al colocar un enlace simbólico en una ubicación específica del sistema de archivos local. Una explotación con éxito podría permitir al atacante sobrescribir archivos arbitrarios en un dispositivo afectado
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la funcionalidad Network Address Translation (NAT) de Cisco IOS XE Software (CVE-2021-1616)

Fecha de publicación:
23/09/2021
Idioma:
Español
Una vulnerabilidad en el gateway de nivel de aplicación H.323 (ALG) usada por la funcionalidad Network Address Translation (NAT) de Cisco IOS XE Software podría permitir a un atacante remoto no autenticado omitir la ALG. Esta vulnerabilidad es debido a una comprobación insuficiente de los datos del tráfico que atraviesa el ALG. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico diseñado a un dispositivo objetivo. Una explotación con éxito podría permitir al atacante omitir el ALG y abrir conexiones que no deberían estar permitidas a un dispositivo remoto ubicado detrás del ALG. Nota: Esta vulnerabilidad ha sido discutida públicamente como NAT Slipstreaming
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la función de autenticación, autorización y contabilidad (AAA) de Cisco IOS XE Software (CVE-2021-1619)

Fecha de publicación:
23/09/2021
Idioma:
Español
Una vulnerabilidad en la función de autenticación, autorización y contabilidad (AAA) de Cisco IOS XE Software podría permitir a un atacante remoto no autenticado omitir la autenticación NETCONF o RESTCONF y realizar cualquiera de las siguientes acciones Instalar, manipular o eliminar la configuración de un dispositivo afectado. Causar una corrupción de la memoria que resulte en una denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad es debido a una variable no inicializada. Un atacante podría explotar esta vulnerabilidad mediante el envío de una serie de peticiones NETCONF o RESTCONF a un dispositivo afectado. Una explotación con éxito podría permitir al atacante usar NETCONF o RESTCONF para instalar, manipular o borrar la configuración de un dispositivo de red o corromper la memoria del dispositivo, resultando un DoS
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en la funcionalidad packet processing de Cisco Embedded Wireless Controller (EWC) Software for Catalyst Access Points (APs) (CVE-2021-1615)

Fecha de publicación:
23/09/2021
Idioma:
Español
Una vulnerabilidad en la funcionalidad packet processing de Cisco Embedded Wireless Controller (EWC) Software for Catalyst Access Points (APs) podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un AP afectado. Esta vulnerabilidad es debido a una asignación insuficiente del búfer. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico diseñado a un dispositivo afectado. Una explotación con éxito podría permitir al atacante agotar los recursos disponibles y causar una condición de DoS en un AP afectado, así como una condición de DoS para el tráfico del cliente que atraviesa el AP
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el procesamiento del protocolo Control and Provisioning of Wireless Access Points (CAPWAP) de Cisco IOS XE Software para Cisco Catalyst 9000 Family Wireless Controllers (CVE-2021-1565)

Fecha de publicación:
23/09/2021
Idioma:
Español
Varias vulnerabilidades en el procesamiento del protocolo Control and Provisioning of Wireless Access Points (CAPWAP) de Cisco IOS XE Software para Cisco Catalyst 9000 Family Wireless Controllers podrían permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Estas vulnerabilidades son debido a que la comprobación de los paquetes CAPWAP es insuficiente. Un atacante podría explotar las vulnerabilidades mediante el envío de un paquete CAPWAP malformado a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado se bloquee y se recargue, resultando en una condición de DoS
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023