Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los endpoints de la API para Cisco DNA Center (CVE-2021-34782)

Fecha de publicación:
06/10/2021
Idioma:
Español
Una vulnerabilidad en los endpoints de la API para Cisco DNA Center podría permitir a un atacante remoto autenticado conseguir acceso a información confidencial que debería estar restringida. El atacante debe tener credenciales válidas en el dispositivo. Esta vulnerabilidad es debido a controles de acceso inapropiados en los endpoints de la API. Un atacante podría explotar la vulnerabilidad mediante el envío de una petición específica de la API a una aplicación afectada. Una explotación con éxito podría permitir al atacante conseguir información confidencial sobre otros usuarios que están configurados con privilegios más altos en la aplicación
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/07/2025

Vulnerabilidad en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches (CVE-2021-34780)

Fecha de publicación:
06/10/2021
Idioma:
Español
Se presentan múltiples vulnerabilidades en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches. Un atacante adyacente no autenticado podría llevar a cabo lo siguiente: Ejecutar código en el dispositivo afectado o causar su recarga inesperada. Causar una corrupción de la base de datos LLDP en el dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Details de este aviso. Nota: LLDP es un protocolo de capa 2. Para explotar estas vulnerabilidades, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (adyacente a la capa 2). Cisco ha publicado actualizaciones de firmware que abordan estas vulnerabilidades
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches (CVE-2021-34779)

Fecha de publicación:
06/10/2021
Idioma:
Español
Se presentan varias vulnerabilidades en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches. Un atacante adyacente no autenticado podría llevar a cabo lo siguiente: Ejecutar código en el dispositivo afectado o causar su recarga inesperada. Causar una corrupción de la base de datos LLDP en el dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Details de este aviso. Nota: LLDP es un protocolo de capa 2. Para explotar estas vulnerabilidades, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (adyacente a la capa 2). Cisco ha publicado actualizaciones de firmware que abordan estas vulnerabilidades
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches (CVE-2021-34778)

Fecha de publicación:
06/10/2021
Idioma:
Español
Se presentan varias vulnerabilidades en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches. Un atacante adyacente no autenticado podría llevar a cabo lo siguiente: Ejecutar código en el dispositivo afectado o causar su recarga inesperada. Causar una corrupción de la base de datos LLDP en el dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Details de este aviso. Nota: LLDP es un protocolo de capa 2. Para explotar estas vulnerabilidades, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (adyacente a la capa 2). Cisco ha publicado actualizaciones de firmware que abordan estas vulnerabilidades
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches (CVE-2021-34777)

Fecha de publicación:
06/10/2021
Idioma:
Español
Se presentan varias vulnerabilidades en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches. Un atacante adyacente no autenticado podría llevar a cabo lo siguiente: Ejecutar código en el dispositivo afectado o causar su recarga inesperada. Causar una corrupción de la base de datos LLDP en el dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Details de este aviso. Nota: LLDP es un protocolo de capa 2. Para explotar estas vulnerabilidades, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (adyacente a la capa 2). Cisco ha publicado actualizaciones de firmware que abordan estas vulnerabilidades
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches (CVE-2021-34775)

Fecha de publicación:
06/10/2021
Idioma:
Español
Se presentan varias vulnerabilidades en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches. Un atacante adyacente no autenticado podría llevar a cabo lo siguiente: Ejecutar código en el dispositivo afectado o causar su recarga inesperada. Causar una corrupción de la base de datos LLDP en el dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Details de este aviso. Nota: LLDP es un protocolo de capa 2. Para explotar estas vulnerabilidades, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (adyacente a la capa 2). Cisco ha publicado actualizaciones de firmware que abordan estas vulnerabilidades
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches (CVE-2021-34776)

Fecha de publicación:
06/10/2021
Idioma:
Español
Se presentan varias vulnerabilidades en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches. Un atacante adyacente no autenticado podría llevar a cabo lo siguiente: Ejecutar código en el dispositivo afectado o causar su recarga inesperada. Causar una corrupción de la base de datos LLDP en el dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Details de este aviso. Nota: LLDP es un protocolo de capa 2. Para explotar estas vulnerabilidades, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (adyacente a la capa 2). Cisco ha publicado actualizaciones de firmware que abordan estas vulnerabilidades
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de administración basada en web de Cisco Orbital (CVE-2021-34772)

Fecha de publicación:
06/10/2021
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Orbital podría permitir a un atacante remoto no autenticado redirigir a usuarios a una página web maliciosa. Esta vulnerabilidad es debido a una comprobación inapropiada de las rutas de URL en la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad al convencer a un usuario de que haga clic en una URL diseñada. Una explotación con éxito podría permitir al atacante redirigir a un usuario a un sitio web malicioso. Esta vulnerabilidad, conocida como ataque de redirección abierta, es usada en los ataques de phishing para persuadir a usuarios a visitar sitios maliciosos
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de usuario web de Cisco Smart Software Manager On-Prem (SSM On-Prem) (CVE-2021-34766)

Fecha de publicación:
06/10/2021
Idioma:
Español
Una vulnerabilidad en la interfaz de usuario web de Cisco Smart Software Manager On-Prem (SSM On-Prem) podría permitir a un atacante remoto autenticado elevar los privilegios y crear, leer, actualizar o eliminar registros y configuraciones en múltiples funciones. Esta vulnerabilidad es debido a una autorización insuficiente de las funciones de usuario del sistema y operador del sistema. Un atacante podría explotar esta vulnerabilidad al acceder directamente a un recurso web. Una explotación con éxito podría permitir al atacante crear, leer, actualizar o eliminar registros y configuraciones en múltiples funciones sin los permisos necesarios en la interfaz de usuario web
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la administración de la memoria del software Cisco TelePresence Collaboration Endpoint (CE) y del software Cisco RoomOS (CVE-2021-34758)

Fecha de publicación:
06/10/2021
Idioma:
Español
Una vulnerabilidad en la administración de la memoria del software Cisco TelePresence Collaboration Endpoint (CE) y del software Cisco RoomOS, podría permitir a un atacante local autenticado corromper un segmento de memoria compartida, resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a los insuficientes controles de acceso a un recurso de memoria compartida. Un atacante podría explotar esta vulnerabilidad al corromper un segmento de memoria compartida en un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar la recarga del dispositivo. El dispositivo se recuperará de la corrupción al reiniciar
Gravedad CVSS v3.1: BAJA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de administración basada en la web de Cisco Vision Dynamic Signage Director (CVE-2021-34742)

Fecha de publicación:
06/10/2021
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Vision Dynamic Signage Director podría permitir a un atacante remoto no autenticado realizar un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz en un dispositivo afectado. Esta vulnerabilidad es debido a que la interfaz de administración basada en web no comprueba suficientemente las entradas proporcionadas por el usuario. Un atacante podría explotar esta vulnerabilidad al convencer a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el firmware de Cisco Business 220 Series Smart Switches (CVE-2021-34744)

Fecha de publicación:
06/10/2021
Idioma:
Español
Varias vulnerabilidades en el firmware de Cisco Business 220 Series Smart Switches podrían permitir a un atacante con privilegios de administrador acceder a credenciales de inicio de sesión confidenciales o reconfigurar las contraseñas de la cuenta de usuario. Para obtener más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023