Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la interfaz de administración basada en web de Cisco Intersight Virtual Appliance (CVE-2021-34748)

Fecha de publicación:
06/10/2021
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Intersight Virtual Appliance podría permitir a un atacante remoto autenticado llevar a cabo un ataque de inyección de comandos en un dispositivo afectado. Esta vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad al usar la interfaz de administración basada en web para ejecutar un comando usando una entrada diseñada. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios usando privilegios de nivel de root en un dispositivo afectado
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el firmware de Cisco Business 220 Series Smart Switches (CVE-2021-34757)

Fecha de publicación:
06/10/2021
Idioma:
Español
Varias vulnerabilidades en el firmware de Cisco Business 220 Series Smart Switches podrían permitir a un atacante con privilegios de administrador acceder a credenciales de inicio de sesión confidenciales o reconfigurar las contraseñas de la cuenta de usuario. Para obtener más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el shell de depuración del software de Cisco IP Phone (CVE-2021-34711)

Fecha de publicación:
06/10/2021
Idioma:
Español
Una vulnerabilidad en el shell de depuración del software de Cisco IP Phone podría permitir a un atacante local autenticado leer cualquier archivo del sistema de archivos del dispositivo. Esta vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad al proporcionar una entrada diseñada a un comando del shell de depuración. Una explotación con éxito podría permitir al atacante leer cualquier archivo en el sistema de archivos del dispositivo
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) (CVE-2021-34706)

Fecha de publicación:
06/10/2021
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) podría permitir a un atacante remoto autenticado acceder a información confidencial o realizar un ataque de tipo server-side request forgery (SSRF) mediante un dispositivo afectado. Esta vulnerabilidad es debido al manejo inapropiado de las entradas de tipo XML External Entity (XXE) cuando se analizan determinados archivos XML. Un atacante podría explotar esta vulnerabilidad al cargar un archivo XML diseñado que contenga referencias a entidades externas. Una explotación con éxito podría permitir al atacante recuperar archivos del sistema local, resultando en la divulgación de información confidencial, o causar que la aplicación web lleve a cabo peticiones HTTP arbitrarias en nombre del atacante
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el software de Cisco ATA 190 Series Analog Telephone Adapter (CVE-2021-34710)

Fecha de publicación:
06/10/2021
Idioma:
Español
Múltiples vulnerabilidades en el Software de Cisco ATA 190 Series Analog Telephone Adapter podrían permitir a un atacante llevar a cabo un ataque de inyección de comandos que resultara en una ejecución de código remota o causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el software de Cisco ATA 190 Series Analog Telephone Adapter (CVE-2021-34735)

Fecha de publicación:
06/10/2021
Idioma:
Español
Múltiples vulnerabilidades en el Software de Cisco ATA 190 Series Analog Telephone Adapter podrían permitir a un atacante llevar a cabo un ataque de inyección de comandos resultando en una ejecución de código remota o causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el servicio proxy de Cisco AsyncOS para Cisco Web Security Appliance (WSA) (CVE-2021-34698)

Fecha de publicación:
06/10/2021
Idioma:
Español
Una vulnerabilidad en el servicio proxy de Cisco AsyncOS para Cisco Web Security Appliance (WSA) podría permitir a un atacante remoto no autenticado agotar la memoria del sistema y causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad es debido a una administración inapropiada de la memoria en el servicio proxy de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al establecer un gran número de conexiones HTTPS al dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el sistema deje de procesar nuevas conexiones, lo que podría resultar en una condición de DoS. Nota: Puede ser necesaria una intervención manual para recuperarse de esta situación
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) (CVE-2021-34702)

Fecha de publicación:
06/10/2021
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) podría permitir a un atacante remoto autenticado conseguir información confidencial. Esta vulnerabilidad es debido a una aplicación inapropiada de los niveles de privilegio de administrador para los datos confidenciales de bajo valor. Un atacante con acceso de administrador de sólo lectura a la interfaz de administración basada en web podría explotar esta vulnerabilidad al navegar a la página que contiene los datos confidenciales. Una explotación con éxito podría permitir al atacante recoger información confidencial sobre la configuración del sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en determinados endpoints de la API REST de Cisco Identity Services Engine (ISE) (CVE-2021-1594)

Fecha de publicación:
06/10/2021
Idioma:
Español
Una vulnerabilidad en la API REST de Cisco Identity Services Engine (ISE) podría permitir a un atacante remoto no autenticado llevar a cabo un ataque de inyección de comandos y elevar los privilegios a root. Esta vulnerabilidad es debido a una insuficiente comprobación de entradas para determinados endpoints de la API. Un atacante en una posición de tipo "man-in-the-middle" podría explotar esta vulnerabilidad al interceptar y modificar comunicaciones específicas de un personaje de ISE a otro personaje de ISE. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios con privilegios de root en el sistema operativo subyacente. Para explotar esta vulnerabilidad, el atacante tendría que descifrar el tráfico HTTPS entre dos personas ISE que se encuentran en nodos separados
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el software Cisco AsyncOS para Cisco Email Security Appliance (ESA) (CVE-2021-1534)

Fecha de publicación:
06/10/2021
Idioma:
Español
Una vulnerabilidad en los mecanismos de protección antispam del software Cisco AsyncOS para Cisco Email Security Appliance (ESA) podría permitir a un atacante remoto no autenticado omitir los filtros de reputación de URL en un dispositivo afectado. Esta vulnerabilidad es debido al procesamiento inapropiado de las URL. Un atacante podría explotar esta vulnerabilidad al diseñar una URL de una manera particular. Una explotación con éxito podría permitir al atacante omitir los filtros de reputación de URL que están configurados para un dispositivo afectado, lo que podría permitir el paso de URLs maliciosas mediante el dispositivo
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en las cuentas de administrador en October (CVE-2021-41126)

Fecha de publicación:
06/10/2021
Idioma:
Español
October es un Sistema de Administración de Contenidos (CMS) y una plataforma web construida sobre el framework PHP Laravel. En las versiones afectadas, las cuentas de administrador que habían sido eliminadas previamente pueden seguir siendo capaces de iniciar sesión en el backend usando October CMS versión v2.0. El problema ha sido parcheado en la versión 2.1.12 del paquete october/october. No se presentan soluciones para este problema y todos los usuarios deben actualizar
Gravedad CVSS v3.1: ALTA
Última modificación:
14/10/2021

Vulnerabilidad en las exportaciones CSV en Hygeia (CVE-2021-41128)

Fecha de publicación:
06/10/2021
Idioma:
Español
Hygeia es una aplicación para recoger y procesar datos personales y de casos en relación con las enfermedades transmisibles. En las versiones afectadas, todas las exportaciones CSV (Statistics & BAG MED) contienen una vulnerabilidad de inyección CSV. Los usuarios del sistema pueden enviar fórmulas como campos exportados que luego se ejecutan al ingerir el archivo exportado. No se presenta comprobación ni saneo de estos campos de fórmulas, por lo que maliciosos pueden construir código malicioso. Esta vulnerabilidad ha sido resuelta en la versión 1.30.4. No se presentan soluciones y se recomienda a todos los usuarios que actualicen su paquete
Gravedad CVSS v3.1: ALTA
Última modificación:
14/10/2021