Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el envío una tasa alta y sostenida de los paquetes de entrada TCP en la funcionalidad TCP packet processing en Cisco IP Phones (CVE-2020-3574)

Fecha de publicación:
06/11/2020
Idioma:
Español
Una vulnerabilidad en la funcionalidad TCP packet processing de Cisco IP Phones, podría permitir a un atacante remoto no autenticado causar que el teléfono dejara de responder a las llamadas entrantes, abandonara las llamadas conectadas o se recargara inesperadamente. La vulnerabilidad es debido a una limitación insuficiente de la tasa de paquetes de entrada TCP. Un atacante podría explotar esta vulnerabilidad mediante el envío una tasa alta y sostenida de tráfico TCP diseñado hacia el dispositivo apuntado. Una explotación con éxito podría permitir al atacante afectar las operaciones del teléfono o hacer que el teléfono se recargue, dando lugar a una condición de denegación de servicio (DoS)
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en un enlace en la interfaz de administración basada en web en Cisco SD-WAN vManage Software (CVE-2020-3579)

Fecha de publicación:
06/11/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. La vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para hacer clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en navegador
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2023

Vulnerabilidad en el envío comandos en la interfaz de usuario web de Cisco Integrated Management Controller (IMC) (CVE-2020-3371)

Fecha de publicación:
06/11/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de usuario web de Cisco Integrated Management Controller (IMC), podría permitir a un atacante remoto autenticado inyectar código arbitrario y ejecutar comandos arbitrarios en el nivel del sistema operativo subyacente. La vulnerabilidad es debido a una comprobación insuficiente de la entrada. Un atacante podría explotar esta vulnerabilidad mediante el envío comandos diseñados a la interfaz de administración basada en web del software afectado. Una explotación con éxito podría permitir al atacante inyectar y ejecutar comandos arbitrarios en el nivel del sistema operativo subyacente
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en un enlace en la interfaz de administración basada en web en Cisco Identity Services Engine (ISE) (CVE-2020-3551)

Fecha de publicación:
06/11/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE), podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de un dispositivo afectado. La vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz afectada para hacer clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en navegador
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el cliente AnyConnect en el canal interprocess communication (IPC) en Cisco AnyConnect Secure Mobility Client Software (CVE-2020-3556)

Fecha de publicación:
06/11/2020
Idioma:
Español
Una vulnerabilidad en el canal interprocess communication (IPC) de Cisco AnyConnect Secure Mobility Client Software, podría permitir a un atacante local autenticado causar que un usuario de AnyConnect apuntado ejecute un script malicioso. La vulnerabilidad es debido a una falta de autenticación del oyente de IPC. Un atacante podría explotar esta vulnerabilidad mediante el envío mensajes IPC diseñados a la escucha de IPC del cliente AnyConnect. Una explotación con éxito podría permitir a un atacante causar que el usuario apuntado de AnyConnect ejecute un script. Este script se ejecutaría con los privilegios del usuario de AnyConnect apuntado. Para explotar con éxito esta vulnerabilidad, debe haber una sesión AnyConnect en curso por parte del usuario apuntado en el momento del ataque. Para explotar esta vulnerabilidad, el atacante también podría necesitar credenciales de usuario válidas en el sistema en el esta siendo ejecutado el cliente AnyConnect. Cisco no ha publicado actualizaciones de software que abordan esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en una nueva invitación SIP en res_pjsip_session en Asterisk Open Source (CVE-2020-28327)

Fecha de publicación:
06/11/2020
Idioma:
Español
Se detectó un bloqueo de res_pjsip_session en Asterisk Open Source versiones 13.x anteriores a 13.37.1, versiones 16.x anteriores a 16.14.1, versiones 17.x anteriores a 17.8.1 y versiones 18.x anteriores a 18.0.1. y Certified Asterisk anteriores a 16.8-cert5. Tras recibir una nueva invitación SIP, Asterisk no devolvió el cuadro de diálogo diseñado bloqueado o referenciado. Esto provocó una brecha entre la creación del objeto de diálogo y su próximo uso por parte del subproceso que lo creó. Dependiendo de algunas circunstancias y tiempos fuera de lo nominal, fue posible que otro subproceso liberara dicho cuadro de diálogo en este espacio. Asterisk podría bloquearse cuando el objeto de diálogo, o cualquiera de sus objetos dependientes, fueran desreferenciados o accedidos a continuación por el subproceso de creación inicial. Sin embargo, tome en cuenta que este bloqueo solo puede ocurrir cuando se usa un protocolo orientado a la conexión (por ejemplo, TCP o TLS, pero no UDP) para el transporte SIP. Además, el cliente remoto debe estar autenticado, o Asterisk debe estar configurado para llamadas anónimas
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2024

Vulnerabilidad en el cargador de arranque Preboot eXecution Environment (PXE) en el BIOS para Cisco IOS XR 64-bit Software (CVE-2020-3284)

Fecha de publicación:
06/11/2020
Idioma:
Español
Una vulnerabilidad en el cargador de arranque mejorado Preboot eXecution Environment (PXE) para Cisco IOS XR 64-bit Software, podría permitir a un atacante remoto no autenticado ejecutar código sin firmar durante el proceso de arranque de PXE en un dispositivo afectado. El cargador de arranque PXE es parte del BIOS y se ejecuta en la interfaz de administración de las plataformas de hardware que se ejecutan en Cisco IOS XR Software únicamente. La vulnerabilidad se presenta porque los comandos internos que son emitidos cuando el proceso de inicio de red de PXE está cargando una imagen de software no es verificada apropiadamente. Un atacante podría explotar esta vulnerabilidad al comprometer el servidor de arranque PXE y reemplazando una imagen de software válida por una maliciosa. Alternativamente, el atacante podría hacerse pasar por el servidor de arranque PXE y enviar una respuesta de arranque PXE con un archivo malicioso. Una explotación con éxito podría permitir al atacante ejecutar código sin firmar en el dispositivo afectado. Nota: Para corregir esta vulnerabilidad, tanto el Cisco IOS XR Software como el BIOS deben ser actualizados. El código del BIOS está incluido en el Cisco IOS XR Software, pero puede requerir pasos de instalación adicionales. Para obtener más información, consulte la sección Fixed Software de este aviso
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/01/2021

Vulnerabilidad en un paquete TCP en la funcionalidad packet filtering en Cisco SD-WAN Software (CVE-2020-3444)

Fecha de publicación:
06/11/2020
Idioma:
Español
Una vulnerabilidad en la funcionalidad packet filtering de Cisco SD-WAN Software, podría permitir a un atacante remoto no autenticado omitir los filtros de tráfico L3 y L4. La vulnerabilidad es debido a condiciones de filtrado de tráfico inapropiadas en un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al crear un paquete TCP malicioso con características específicas y enviándolo a un dispositivo apuntado. Una explotación con éxito podría permitir al atacante omitir los filtros de tráfico L3 y L4 e inyectar un paquete arbitrario en la red
Gravedad CVSS v3.1: ALTA
Última modificación:
06/08/2021

Vulnerabilidad en el envío a un usuario un archivo ARF o WRF en Cisco Webex Network Recording Player y Cisco Webex Player para Windows (CVE-2020-3573)

Fecha de publicación:
06/11/2020
Idioma:
Español
Múltiples vulnerabilidades en Cisco Webex Network Recording Player para Windows y Cisco Webex Player para Windows, podrían permitir a un atacante ejecutar código arbitrario en un sistema afectado. Las vulnerabilidades son debido a una comprobación insuficiente de determinados elementos de una grabación de Webex que es almacenada en Advanced Recording Format (ARF) o Webex Recording Format (WRF). Un atacante podría explotar estas vulnerabilidades al enviar a un usuario un archivo ARF o WRF malicioso por medio de un enlace o archivo adjunto de correo electrónico y persuadiendo al usuario a abrir el archivo con el software afectado en el sistema local. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema afectado con los privilegios del usuario apuntado
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la configuración Log File Name de los ajustes de sistema en un archivo .php en la función logger_file_name en SuiteCRM (CVE-2020-28328)

Fecha de publicación:
06/11/2020
Idioma:
Español
SuiteCRM versiones anteriores a 7.11.17 es vulnerable a una ejecución de código remota por medio de la configuración Log File Name de los ajustes de sistema. En determinadas circunstancias involucra la toma de control de la cuenta de administrador, la función logger_file_name puede referirse a un archivo .php controlado por el atacante en la web root
Gravedad CVSS v3.1: ALTA
Última modificación:
02/12/2021

Vulnerabilidad en la función IPC en el canal de comunicación entre procesos (IPC) en Cisco AnyConnect Secure Mobility Client para Windows (CVE-2020-27123)

Fecha de publicación:
06/11/2020
Idioma:
Español
Una vulnerabilidad en el canal interprocess communication (IPC) de Cisco AnyConnect Secure Mobility Client para Windows, podría permitir a un atacante local autenticado leer archivos arbitrarios en el sistema operativo subyacente de un dispositivo afectado. La vulnerabilidad es debido a una función IPC expuesta. Un atacante podría explotar esta vulnerabilidad mediante el envío un mensaje IPC diseñado al proceso de AnyConnect en un dispositivo afectado. Una explotación con éxito podría permitir al atacante leer archivos arbitrarios en el sistema operativo subyacente del dispositivo afectado
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en los comandos de la CLI en la funcionalidad remote management en Cisco SD-WAN vManage Software (CVE-2020-27129)

Fecha de publicación:
06/11/2020
Idioma:
Español
Una vulnerabilidad en la funcionalidad remote management de Cisco SD-WAN vManage Software, podría permitir a un atacante local autenticado inyectar comandos arbitrarios y potencialmente alcanzar privilegios elevados. La vulnerabilidad es debido a una comprobación inapropiada de los comandos de la CLI de administración remota de la aplicación afectada. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones maliciosas hacia la aplicación afectada. Una explotación con éxito podría permitir al atacante inyectar comandos arbitrarios y potencialmente alcanzar privilegios elevados
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023