Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo com_jdownloads/models/send.php en el parámetro f_marked_files_id en el componente jdownloads para Joomla! (CVE-2020-19447)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una inyección SQL se presenta en el componente jdownloads versión 3.2.63 para Joomla!, en el archivo com_jdownloads/models/send.php por medio del parámetro f_marked_files_id.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/09/2020

Vulnerabilidad en el envío de una serie de paquetes UDP en Cisco Aironet Access Points (APs) (CVE-2020-3560)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una vulnerabilidad en Cisco Aironet Access Points (APs), podría permitir a un atacante remoto no autenticado causar una denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a una gestión inapropiada de los recursos al procesar paquetes específicos. Un atacante podría explotar esta vulnerabilidad mediante el envío de una serie de paquetes UDP diseñados hacia un puerto específico en un dispositivo afectado. Una explotación con éxito podría permitir al atacante romper la conexión entre el AP y el controlador de LAN inalámbrico, resultando que el dispositivo afectado no sea capaz de procesar el tráfico del cliente, o causar que el dispositivo vulnerable se recargue, desencadenando en una condición DoS. Después del ataque, el dispositivo afectado debería recuperar automáticamente sus funciones normales sin intervención manual.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/04/2021

Vulnerabilidad en el envío de una serie de peticiones DNS en el componente Umbrella Connector de Cisco IOS XE Software para Cisco Catalyst 9200 Series Switches (CVE-2020-3510)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una vulnerabilidad en el componente Umbrella Connector de Cisco IOS XE Software para Cisco Catalyst 9200 Series Switches, podría permitir a un atacante remoto no autenticado desencadenar una recarga, resultando en una condición de denegación de servicio en un dispositivo afectado. La vulnerabilidad es debido a un manejo insuficiente de errores cuando se analizan las peticiones DNS. Un atacante podría explotar esta vulnerabilidad mediante el envío de una serie de peticiones DNS maliciosas a una interfaz del cliente de Umbrella Connector de un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar un bloqueo del proceso iosd, lo que desencadena una recarga del dispositivo afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/10/2020

Vulnerabilidad en el manejador de mensajes DHCP versión 4 (DHCPv4) de Cisco IOS XE Software para Cisco cBR-8 Converged Broadband Routers (CVE-2020-3509)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una vulnerabilidad en el manejador de mensajes DHCP de Cisco IOS XE Software para Cisco cBR-8 Converged Broadband Routers, podría permitir a un atacante remoto no autenticado causar que el supervisor se bloquee, lo que podría resultar en una condición de denegación de servicio (DoS). La vulnerabilidad es debido a un manejo insuficiente de errores cuando son analizados los mensajes de DHCP versión 4 (DHCPv4). Un atacante podría explotar esta vulnerabilidad mediante el envío de un mensaje DHCPv4 malicioso o mediante una interfaz WAN de un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una recarga del dispositivo afectado. Nota: En Cisco cBR-8 Converged Broadband Routers, todos los siguientes son considerados interfaces WAN: Interfaces Ethernet de 10 Gbps, Interfaces Ethernet de 100 Gbps Interfaces de canal de puerto que incluyen múltiples interfaces Ethernet de 10 y/o 100 Gbps.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/10/2020

Vulnerabilidad en el envío de tramas gigantes o tramas más grandes que el tamaño de MTU en el kernel Polaris de Cisco Catalyst 9200 Series Switches (CVE-2020-3527)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una vulnerabilidad en el kernel Polaris de Cisco Catalyst 9200 Series Switches, podría permitir a un atacante remoto no autenticado bloquear el dispositivo. La vulnerabilidad es debido a una comprobación insuficiente del tamaño del paquete. Un atacante podría explotar esta vulnerabilidad mediante el envío de tramas gigantes o tramas más grandes que el tamaño de MTU configurado hacia la interfaz de administración de este dispositivo. Una explotación con éxito podría permitir al atacante bloquear completamente el dispositivo antes de una recuperación automática.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/10/2020

Vulnerabilidad en la autenticación del servidor web de Cisco IOS XE Software (CVE-2020-3516)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una vulnerabilidad en la autenticación del servidor web de Cisco IOS XE Software, podría permitir a un atacante remoto autenticado bloquear el servidor web en el dispositivo. La vulnerabilidad es debido a una comprobación insuficiente de la entrada durante la autenticación. Un atacante podría explotar esta vulnerabilidad mediante el ingreso de caracteres inesperados durante una autenticación válida. Una explotación con éxito podría permitir al atacante bloquear el servidor web en el dispositivo, que debe ser recuperado manualmente al deshabilitarlo y volviendo a habilitar el servidor web.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/10/2020

Vulnerabilidad en la configuración de variables específicas del monitor ROM (ROMMON) en las rutinas de inicialización en el arranque de Cisco IOS XE Software para Cisco ASR 900 Series Aggregation Services Routers con un Route Switch Processor 3 (RSP3 (CVE-2020-3513)

Fecha de publicación:
24/09/2020
Idioma:
Español
Múltiples vulnerabilidades en las rutinas de inicialización que son ejecutadas durante el arranque de Cisco IOS XE Software para Cisco ASR 900 Series Aggregation Services Routers con un Route Switch Processor 3 (RSP3) instalado, podrían permitir a un atacante local autenticado con altos privilegios ejecutar código persistente en el arranque y romper la cadena de confianza. Estas vulnerabilidades son debido a comprobaciones incorrectas para scripts de arranque cuando son configuradas variables específicas del monitor ROM (ROMMON). Un atacante podría explotar estas vulnerabilidades al copiar un archivo específico en el sistema de archivos local de un dispositivo afectado y definiendo variables ROMMON específicas. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema operativo (SO) subyacente con privilegios root. Para explotar estas vulnerabilidades, un atacante necesitaría contar con acceso al shell root del dispositivo o contar con acceso físico al dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el manejador PROFINET para los mensajes Link Layer Discovery Protocol (LLDP) de Cisco IOS Software y Cisco IOS XE Software (CVE-2020-3512)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una vulnerabilidad en el manejador PROFINET para los mensajes Link Layer Discovery Protocol (LLDP) de Cisco IOS Software y Cisco IOS XE Software, podría permitir a un atacante adyacente no autenticado causar un bloqueo en un dispositivo afectado, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una comprobación insuficiente de los mensajes LLDP en el manejador de mensajes PROFINET LLDP. Un atacante podría explotar esta vulnerabilidad mediante el envío de un mensaje LLDP malicioso hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado se recargue.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/10/2020

Vulnerabilidad en el manejo de paquetes Ethernet de Cisco Aironet Access Points (APs) Software (CVE-2020-3552)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una vulnerabilidad en el manejo de paquetes Ethernet de Cisco Aironet Access Points (APs) Software, podría permitir a un atacante adyacente no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada. Un atacante podría explotar esta vulnerabilidad mediante la conexión como un cliente cableado a la interfaz Ethernet de un dispositivo afectado y mediante el envío de una serie de paquetes específicos en un corto período de tiempo. Una explotación con éxito podría permitir al atacante causar un acceso al puntero NULL que resulte en una recarga del dispositivo afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/04/2021

Vulnerabilidad en el envío de peticiones de autenticación de varios clientes en Cisco Aironet Access Point (AP) Software (CVE-2020-3559)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una vulnerabilidad en Cisco Aironet Access Point (AP) Software, podría permitir a un atacante remoto no autenticado causar la recarga de un dispositivo afectado. La vulnerabilidad es debido a un manejo inapropiado de los clientes que están intentando conectarse al AP. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones de autenticación de varios clientes hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado se recargue.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/04/2021

Vulnerabilidad en el subsistema ISDN Q.931 de Cisco IOS Software y Cisco IOS XE Software (CVE-2020-3511)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una vulnerabilidad en el subsistema ISDN de Cisco IOS Software y Cisco IOS XE Software, podría permitir a un atacante adyacente no autenticado causar una recarga de un dispositivo afectado, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una comprobación insuficiente de la entrada cuando son procesados los mensajes ISDN Q.931. Un atacante podría explotar esta vulnerabilidad mediante el envío de un mensaje ISDN Q.931 malicioso hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el proceso se bloquee, resultando en una recarga del dispositivo afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/05/2023

Vulnerabilidad en Cisco (CVE-2020-3524)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una vulnerabilidad en Cisco IOS XE ROM Monitor (ROMMON) Software para Cisco 4000 Series Integrated Services Routers, Cisco ASR 920 Series Aggregation Services Routers, Cisco ASR 1000 Series Aggregation Services Routers, y Cisco cBR-8 Converged Broadband Routers, podría permitir a un atacante físico no autenticado romper la cadena de confianza y cargar una imagen de software comprometida en un dispositivo afectado. La vulnerabilidad es debido a la presencia de una opción de configuración de depuración en el software afectado. Un atacante podría explotar esta vulnerabilidad mediante la conexión de un dispositivo afectado a mediante la consola, forzando el dispositivo al modo ROMMON y escribiendo un patrón malicioso usando esa opción específica en el dispositivo. Una explotación con éxito podría permitir al atacante romper la cadena de confianza y cargar una imagen de software comprometida en el dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/05/2023