Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el envío de determinados paquetes de Cisco Discovery Protocol de Cisco Video Surveillance 8000 Series IP Cameras (CVE-2020-3505)

Fecha de publicación:
26/08/2020
Idioma:
Español
Una vulnerabilidad en el Cisco Discovery Protocol de Cisco Video Surveillance 8000 Series IP Cameras, podría permitir a un atacante adyacente no autenticado causar una pérdida de memoria, lo que podría conllevar a una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a un procesamiento incorrecto de determinados paquetes de Cisco Discovery Protocol. Un atacante podría explotar esta vulnerabilidad mediante el envío de determinados paquetes de Cisco Discovery Protocol hacia un dispositivo afectado. Una explotación con éxito podría permitir que el atacante cause que el dispositivo afectado consumiera memoria continuamente, lo que podría provocar que el dispositivo se bloquee y se recargue, resultando en una condición de DOS. Nota: Cisco Discovery Protocol es un protocolo de Capa 2. Para explotar esta vulnerabilidad, un atacante debe estar en el mismo dominio de transmisión que el dispositivo afectado (adyacente a Capa 2)
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el envío de una petición en una API REST específica de Cisco Data Center Network Manager (DCNM) Software (CVE-2020-3521)

Fecha de publicación:
26/08/2020
Idioma:
Español
Una vulnerabilidad en una API REST específica de Cisco Data Center Network Manager (DCNM) Software, podría permitir a un atacante autenticado remoto conducir ataques de salto de directorio en un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario a la API. Un atacante con una cuenta poco privilegiada podría explotar esta vulnerabilidad mediante el envío de una petición diseñada hacia la API. Una explotación con éxito podría permitir a un atacante leer archivos arbitrarios en el sistema afectado
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Cisco Virtual Wide Area Application Services (vWAAS) con imágenes incluidas en el paquete Cisco Enterprise NFV Infrastructure Software (NFVIS) para los dispositivos Cisco ENCS 5400-W Series y CSP 5000-W Series (CVE-2020-3446)

Fecha de publicación:
26/08/2020
Idioma:
Español
Una vulnerabilidad en Cisco Virtual Wide Area Application Services (vWAAS) con imágenes incluidas en el paquete Cisco Enterprise NFV Infrastructure Software (NFVIS) para los dispositivos Cisco ENCS 5400-W Series y CSP 5000-W Series podría permitir a un atacante remoto no autenticado iniciar sesión en la CLI de NFVIS de un dispositivo afectado mediante el uso de cuentas que tienen una contraseña estática predeterminada. La vulnerabilidad se presenta porque el software afectado tiene cuentas de usuario con contraseñas estáticas predeterminadas. Un atacante con acceso a la CLI de NFVIS de un dispositivo afectado podría explotar esta vulnerabilidad mediante el inicio de sesión en la CLI. Una explotación con éxito podría permitir a un atacante acceder a la CLI de NFVIS con privilegios de administrador
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/09/2020

Vulnerabilidad en un clic en un enlace en la interfaz de administración basada en web del software Cisco DNA Center (CVE-2020-3466)

Fecha de publicación:
26/08/2020
Idioma:
Español
Múltiples vulnerabilidades en la interfaz de administración basada en web del software Cisco DNA Center podrían permitir a un atacante no autenticado remoto conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de un dispositivo afectado. Las vulnerabilidades se presentan porque la interfaz de administración basada en web en un dispositivo afectado no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar estas vulnerabilidades al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir a un atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en navegador
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/07/2025

Vulnerabilidad en el envío de una petición HTTP en la interfaz de administración basada en web de Cisco Vision Dynamic Signage Director (CVE-2020-3484)

Fecha de publicación:
26/08/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Vision Dynamic Signage Director podría permitir a un atacante remoto no autenticado visualizar información potencialmente confidencial en un dispositivo afectado. La vulnerabilidad es debido a permisos incorrectos dentro de la configuración de Apache. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada hacia la interfaz de administración basada en web. Una explotación con éxito podría permitir a un atacante visualizar información potencialmente confidencial en el dispositivo afectado
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en los mecanismos de seguridad en la implementación de shell restringido en la CLI de Cisco Connected Mobile Experiences (CMX) (CVE-2020-3151)

Fecha de publicación:
26/08/2020
Idioma:
Español
Una vulnerabilidad en la CLI de Cisco Connected Mobile Experiences (CMX) podría permitir a un atacante autenticado local con credenciales administrativas omita las restricciones en la CLI. La vulnerabilidad es debido a mecanismos de seguridad insuficientes en la implementación de shell restringido. Un atacante podría explotar esta vulnerabilidad mediante el envío de comandos diseñados hacia la CLI. Una explotación con éxito podría permitir al atacante escapar el shell restringido y ejecutar un conjunto de comandos normalmente no autorizados con los privilegios de un usuario no root. Para explotar esta vulnerabilidad, un atacante necesitaría tener credenciales administrativas válidas
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/09/2020

Vulnerabilidad en el envío de comandos hacia la CLI en Cisco Connected Mobile Experiences (CMX) (CVE-2020-3152)

Fecha de publicación:
26/08/2020
Idioma:
Español
Una vulnerabilidad en Cisco Connected Mobile Experiences (CMX) podría permitir a un atacante autenticado local con credenciales administrativas ejecutar comandos arbitrarios con privilegios root. La vulnerabilidad es debido a permisos de usuario inapropiados que están configurados por defecto en un sistema afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de comandos diseñados hacia la CLI. Una explotación con éxito podría permitir a un atacante elevar los privilegios y ejecutar comandos arbitrarios en el sistema operativo subyacente como root. Para explotar esta vulnerabilidad, un atacante necesitaría tener credenciales administrativas válidas
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/09/2020

Vulnerabilidad en el componente de instalación del Cisco Hyperflex HX-Series Software (CVE-2020-3389)

Fecha de publicación:
26/08/2020
Idioma:
Español
Una vulnerabilidad en el componente de instalación del Cisco Hyperflex HX-Series Software podría permitir a un atacante autenticado local recuperar la contraseña que se configuró durante la instalación en un dispositivo afectado. La vulnerabilidad se presenta porque la información confidencial es almacenada como texto sin cifrar. Un atacante podría explotar esta vulnerabilidad al autenticarse en un dispositivo afectado y navegar al directorio que contiene información confidencial. Una explotación con éxito podría permitir a un atacante obtener información confidencial en texto sin cifrar desde el dispositivo afectado
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/09/2020

Vulnerabilidad en el rol de System Operator en Cisco Smart Software Manager On-Prem (SSM On-Prem) (CVE-2020-3443)

Fecha de publicación:
26/08/2020
Idioma:
Español
Una vulnerabilidad en Cisco Smart Software Manager On-Prem (SSM On-Prem) podría permitir a un atacante autenticado remoto elevar privilegios y ejecutar comandos con privilegios mayores. La vulnerabilidad es debido a una autorización insuficiente de las capacidades del rol System Operator. Un atacante podría explotar esta vulnerabilidad iniciando sesión con el rol de System Operator, llevando a cabo una serie de acciones y luego asumiendo un nuevo rol más privilegiado. Una explotación con éxito podría permitir a un atacante realizar todas las acciones asociadas con el privilegio del rol asumido. Si ese rol es un rol administrativo, el atacante obtendría acceso completo al dispositivo
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en los parámetros de URL en Cisco Webex Meetings Desktop App para Windows (CVE-2020-3440)

Fecha de publicación:
26/08/2020
Idioma:
Español
Una vulnerabilidad en Cisco Webex Meetings Desktop App para Windows podría permitir a un atacante remoto no autenticado sobrescribir archivos arbitrarios en un sistema de usuario final. La vulnerabilidad es debido a una comprobación inapropiada de los parámetros de URL que se envían desde un sitio web hacia la aplicación afectada. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de que siga una URL en un sitio web que está diseñado para ingresar una entrada diseñada a la aplicación afectada. Una explotación con éxito podría permitir a un atacante sobrescribir archivos arbitrarios en el sistema afectado, posiblemente corrompiendo o borrando archivos críticos del sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/09/2020

Vulnerabilidad en la interfaz de administración basada en web de Cisco Data Center Network Manager (DCNM) Software (CVE-2020-3439)

Fecha de publicación:
26/08/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Data Center Network Manager (DCNM) Software podría permitir a un atacante autenticado remoto conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. La vulnerabilidad es debido a una comprobación de entrada insuficiente mediante la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad al insertar datos maliciosos en un campo de datos específico en la interfaz. Una explotación con éxito podría permitir a un atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en navegador
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/08/2020

Vulnerabilidad en el envío de una petición HTTP en la funcionalidad de control de acceso basado en roles (RBAC) del software de administración web de Cisco Vision Dynamic Signage Director (CVE-2020-3485)

Fecha de publicación:
26/08/2020
Idioma:
Español
Una vulnerabilidad en la funcionalidad de control de acceso basado en roles (RBAC) del software de administración web de Cisco Vision Dynamic Signage Director podría permitir a un atacante autenticado remoto acceder a recursos a los que no debería ser capaz acceder y realizar acciones que no deberían ser capaz de realizar. La vulnerabilidad se presenta porque el software de administración web no maneja apropiadamente RBAC. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada hacia un dispositivo afectado. Una explotación con éxito podría permitirle al atacante visualizar y eliminar cierto contenido de la pantalla en el sistema al que el atacante normalmente no tendría privilegios de acceso
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023