Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los archivos de copia de seguridad de configuración en la funcionalidad configuration restore del software Cisco Nexus Data Broker (CVE-2020-3597)

Fecha de publicación:
08/10/2020
Idioma:
Español
Una vulnerabilidad en la funcionalidad configuration restore del software Cisco Nexus Data Broker, podría permitir a un atacante remoto no autenticado realizar un ataque de salto de directorio en un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de los archivos de copia de seguridad de configuración. Un atacante podría explotar esta vulnerabilidad al persuadir a un administrador para que restaure un archivo de copia de seguridad de configuración diseñado. Una explotación con éxito podría permitir al atacante sobrescribir archivos arbitrarios a los que se puede acceder por medio del software afectado en un dispositivo afectado
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el Session Initiation Protocol (SIP) de Cisco Expressway Series y Cisco TelePresence Video Communication Server (VCS) (CVE-2020-3596)

Fecha de publicación:
08/10/2020
Idioma:
Español
Una vulnerabilidad en el Session Initiation Protocol (SIP) de Cisco Expressway Series y Cisco TelePresence Video Communication Server (VCS), podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido al manejo incorrecto del tráfico SIP entrante. Un atacante podría explotar esta vulnerabilidad mediante el envío de una serie de paquetes SIP hacia un dispositivo afectado. Una explotación con éxito podría permitir que el atacante agote la memoria de un dispositivo afectado, causando que se bloquee y conllevando a una condición DoS
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la implementación de Cisco Discovery Protocol para Cisco Video Surveillance 8000 Series IP Cameras (CVE-2020-3544)

Fecha de publicación:
08/10/2020
Idioma:
Español
Una vulnerabilidad en la implementación de Cisco Discovery Protocol para Cisco Video Surveillance 8000 Series IP Cameras, podría permitir a un atacante adyacente no autenticado ejecutar código arbitrario en un dispositivo afectado o causar la recarga del dispositivo. Esta vulnerabilidad es debido a una falta de comprobación cuando una cámara IP procesa un paquete de Cisco Discovery Protocol. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete de Cisco Discovery Protocol malicioso hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante ejecutar código en la cámara IP afectada o causar que se recargue inesperadamente, resultando en una condición de denegación de servicio (DoS). Nota: Cisco Discovery Protocol es un protocolo de Capa 2. Para explotar esta vulnerabilidad, un atacante debe estar en el mismo dominio de transmisión que el dispositivo afectado (adyacente a Capa 2)
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el envío de comandos en la CLI del sistema operativo Cisco StarOS para Cisco ASR 5000 Series Routers (CVE-2020-3602)

Fecha de publicación:
08/10/2020
Idioma:
Español
Una vulnerabilidad en la CLI del sistema operativo Cisco StarOS para Cisco ASR 5000 Series Routers, podría permitir a un atacante local autenticado elevar sus privilegios en un dispositivo afectado. La vulnerabilidad es debido a una comprobación de entrada insuficiente de los comandos de CLI. Un atacante podría explotar esta vulnerabilidad mediante el envío de comandos diseñados hacia la CLI. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario con los privilegios del usuario root en el dispositivo afectado. Para explotar esta vulnerabilidad, un atacante necesitaría tener credenciales válidas en un dispositivo afectado y conocer la contraseña para el comando cli test-commands
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el envío de comandos en la CLI del sistema operativo Cisco StarOS para Cisco ASR 5000 Series Routers (CVE-2020-3601)

Fecha de publicación:
08/10/2020
Idioma:
Español
Una vulnerabilidad en la CLI del sistema operativo Cisco StarOS para Cisco ASR 5000 Series Routers, podría permitir a un atacante local autenticado elevar sus privilegios en un dispositivo afectado. La vulnerabilidad es debido a una comprobación de entrada insuficiente de los comandos de CLI. Un atacante podría explotar esta vulnerabilidad mediante el envío de comandos diseñados hacia la CLI. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario con los privilegios del usuario root. Para explotar esta vulnerabilidad, un atacante debería tener credenciales administrativas válidas en un dispositivo afectado
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de administración basada en web del Cisco Identity Services Engine (ISE) Software (CVE-2020-3589)

Fecha de publicación:
08/10/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) Software, podría permitir a un atacante remoto autenticado con credenciales administrativas conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. La vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad al inyectar código malicioso en páginas específicas de la interfaz. Una explotación con éxito podría permitir al atacante ejecutar un código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en navegador. Para explotar esta vulnerabilidad, un atacante necesitaría tener credenciales administrativas válidas
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el envío de determinados paquetes en Cisco Discovery Protocol de Cisco Video Surveillance 8000 Series IP Cameras (CVE-2020-3543)

Fecha de publicación:
08/10/2020
Idioma:
Español
Una vulnerabilidad en Cisco Discovery Protocol de Cisco Video Surveillance 8000 Series IP Cameras, podría permitir a un atacante adyacente no autenticado causar un filtrado de memoria, lo que podría conllevar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido al procesamiento incorrecto de determinados paquetes de Cisco Discovery Protocol. Un atacante podría explotar esta vulnerabilidad mediante el envío de determinados paquetes de Cisco Discovery Protocol hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado consumiera memoria continuamente, lo que podría conllevar a que el dispositivo se bloquee y se recargue, resultando en una condición de DOS. Nota: Cisco Discovery Protocol es un protocolo de Capa 2. Para explotar esta vulnerabilidad, un atacante debe estar en el mismo dominio de transmisión que el dispositivo afectado (adyacente a Capa 2)
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en las peticiones enviadas hacia la API REST de administración de Cisco Industrial Network Director (IND) (CVE-2020-3567)

Fecha de publicación:
08/10/2020
Idioma:
Español
Una vulnerabilidad en la API REST de administración de Cisco Industrial Network Director (IND), podría permitir a un atacante remoto autenticado causar que la utilización de la CPU aumente en un 100%, resultando en una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de las peticiones enviadas hacia la API REST. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición diseñada a la API REST. Una explotación con éxito podría permitir al atacante causar una condición permanente de DoS debido a un alto uso de la CPU. Una intervención manual puede ser requerida para recuperar el Cisco IND
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en los filtros de reputación en los mecanismos de protección antispam del Cisco AsyncOS Software for Cisco Email Security Appliance (ESA) (CVE-2020-3568)

Fecha de publicación:
08/10/2020
Idioma:
Español
Una vulnerabilidad en los mecanismos de protección antispam del Cisco AsyncOS Software for Cisco Email Security Appliance (ESA), podría permitir a un atacante remoto no autenticado omitir los filtros de reputación de URL en un dispositivo afectado. La vulnerabilidad es debido a una comprobación de entrada insuficiente de las URL. Un atacante podría explotar esta vulnerabilidad al diseñar una URL de una manera en particular. Una explotación con éxito podría permitir al atacante omitir los filtros de reputación de URL que están configurados para el dispositivo afectado, lo que podría permitir que unas URL maliciosas pasen a través del dispositivo
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la inserción de datos en la interfaz de administración basada en web de Cisco SD-WAN vManage Software (CVE-2020-3536)

Fecha de publicación:
08/10/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software, podría permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. La vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad mediante la inserción de datos maliciosos en un campo de datos específico en una interfaz afectada. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/10/2020

Vulnerabilidad en una petición HTTP en el control de acceso basado en roles (RBAC) en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) (CVE-2020-3467)

Fecha de publicación:
08/10/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE), podría permitir a un atacante remoto autenticado modificar partes de la configuración en un dispositivo afectado. La vulnerabilidad es debido a la aplicación inapropiada del control de acceso basado en roles (RBAC) dentro de la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante modificar partes de la configuración. La configuración modificada podría permitir la entrada de dispositivos no autorizados a la red o impedir que los dispositivos autorizados accedan a la red. Para explotar esta vulnerabilidad, un atacante necesitaría credenciales de Administrador de Solo Lectura válidas
Gravedad CVSS v3.1: ALTA
Última modificación:
16/10/2020

Vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center (CVE-2020-3320)

Fecha de publicación:
08/10/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center, podría permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web de un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al ingresar una entrada primero dentro de la interfaz de administración basada en web y luego al persuadir al usuario de la interfaz para que visualice la entrada diseñada dentro de la interfaz. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en navegador
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2024