Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco Wireless LAN Controller (WLC) Software (CVE-2018-0443)

Fecha de publicación:
17/10/2018
Idioma:
Español
Una vulnerabilidad en el componente del protocolo CAPWAP (Control and Provisioning of Wireless Access Points) de Cisco Wireless LAN Controller (WLC) Software podría permitir que un atacante remoto no autenticado provoque una denegación de servicio (DoS). Esta vulnerabilidad se debe a una validación de entradas incorrecta en los campos de los paquetes CAPWAP Discovery Request por parte del dispositivo afectado. Un atacante podría explotar esta vulnerabilidad enviando paquetes CAPWAP Discovery Request maliciosos a Cisco WLC Software. Su explotación con éxito podría permitir que el atacante provoque que Cisco WLC Software desconecte los puntos de acceso (AP) asociados. Mientras los AP se desconectan y reconectan, el servicio dejará de estar disponible por un breve periodo de tiempo, lo que resulta en una denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
28/08/2020

Vulnerabilidad en Cisco Wireless LAN Controller Software (CVE-2018-0417)

Fecha de publicación:
17/10/2018
Idioma:
Español
Una vulnerabilidad en la autenticación TACACS con Cisco Wireless LAN Controller (WLC) Software podría permitir que un atacante local autenticado realice ciertas operaciones en la interfaz de usuario que no deberían estar disponibles a ese usuario de la interfaz de línea de comandos. La vulnerabilidad se debe al análisis incorrecto de un atributo TACACS específico recibido en la respuesta TACACS desde el servidor TACACS remoto. Un atacante podría explotar esta vulnerabilidad autenticándose mediante TACACS en la interfaz de usuario de un dispositivo afectado. Su explotación con éxito podría permitir que un atacante cree cuentas de usuario local con privilegios administrativos en un WLC afectado y ejecute otros comandos que no se permiten desde la interfaz de línea de comandos y deberían estar prohibidos.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2023

Vulnerabilidad en Cisco Wireless LAN Controller Software (CVE-2018-0420)

Fecha de publicación:
17/10/2018
Idioma:
Español
Una vulnerabilidad en la interfaz web de Cisco Wireless LAN Controller Software podría permitir que un atacante remoto autenticado vea información sensible. El problema se debe al saneamiento incorrecto de entradas proporcionadas por el usuario en parámetros de petición HTTP que describen nombres de archivo y ruta. Un atacante podría explotar esta vulnerabilidad empleando técnicas de salto de directorio para enviar una ruta a una ubicación de archivo deseada. Su explotación con éxito podría permitir que el atacante vea archivos en el dispositivo objetivo que podrían contener información sensible.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2023

Vulnerabilidad en Cisco Aironet Series Access Points (CVE-2018-0381)

Fecha de publicación:
17/10/2018
Idioma:
Español
Una vulnerabilidad en el software de Cisco Aironet Series Access Points (APs) podría permitir que un atacante autenticado adyacente haga que el dispositivo afectado se reinicie inesperadamente y provoque una denegación de servicio (DoS) como consecuencia. La vulnerabilidad se debe a una condición deadlock que podría ocurrir cuando un AP afectado intenta quitar de la cola el tráfico agregado que está destinado a un cliente inalámbrico controlado por el atacante. Un atacante que pueda moverse exitosamente entre múltiples SSID (Service Set Identifiers) alojados en el mismo AP al replicar los patrones de tráfico requeridos podría desencadenar la condición deadlock. Un temporizador "watchdog" que detecte esta condición desencadenará la recarga del dispositivo, lo que resulta en una condición de denegación de servicio (DoS) mientras se reinicia el dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/09/2021

Vulnerabilidad en Cisco SocialMiner (CVE-2018-15435)

Fecha de publicación:
17/10/2018
Idioma:
Español
Una vulnerabilidad en la interfaz de gestión web de Cisco SocialMiner podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de Cross-Site Scripting (XSS) persistente contra un usuario de dicha interfaz en un sistema afectado. La vulnerabilidad se debe a la validación insuficiente de entrada de datos de parte del usuario en la interfaz de gestión web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad haciendo que un usuario de la interfaz haga clic en un enlace manipulado. Su explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o que pueda acceder a información sensible del navegador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en productos Cisco (CVE-2018-0378)

Fecha de publicación:
17/10/2018
Idioma:
Español
Una vulnerabilidad en la característica Precision Time Protocol (PTP) de Cisco Nexus 5500, 5600 y 6000 Series Switches que ejecutan Cisco NX-OS Software podría permitir que un atacante remoto no autenticado cree una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad se debe a la falta de protección contra ataques de inundación de tramas PTP. Un atacante podría explotar esta vulnerabilidad enviando grandes flujos de tráfico PTP IPv4 o IPv6 malicioso al dispositivo afectado. Su explotación con éxito podría permitir que un atacante provoque una denegación de servicio (DoS), lo que impacta en el tráfico que pasa a través del dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en productos CA Technologies (CVE-2018-14597)

Fecha de publicación:
17/10/2018
Idioma:
Español
CA Technologies Identity Governance 12.6, 14.0, 14.1 y 14.2; y CA Identity Suite Virtual Appliance 14.0, 14.1 y 14.2 son vulnerables a una enumeración de usuarios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en el kernel de Linux (CVE-2018-18386)

Fecha de publicación:
17/10/2018
Idioma:
Español
drivers/tty/n_tty.c en el kernel de Linux en versiones anteriores a la 4.14.11 permite que atacantes locales (que pueden acceder a los pseudoterminales) bloqueen el uso de dispositivos pseudoterminal debido a una confusión EXTPROC versus ICANON en TIOCINQ.
Gravedad CVSS v3.1: BAJA
Última modificación:
23/04/2019

Vulnerabilidad en Cisco Wireless LAN Controller (WLC) Software (CVE-2018-15395)

Fecha de publicación:
17/10/2018
Idioma:
Español
Una vulnerabilidad en los mecanismos de comprobación de autenticación y autorización de Cisco Wireless LAN Controller (WLC) Software podría permitir que un atacante autenticado adyacente obtenga acceso de red a un dominio Cisco TrustSec. En circunstancias normales, el acceso debería estar prohibido. La vulnerabilidad se debe a la asignación dinámica de STG (Security Group Tags) durante un roam inalámbrico de un SSID (Service Set Identifier) a otro en el dominio Cisco TrustSec. Un atacante podría explotar esta vulnerabilidad intentando adquirir un SGT de otros SSID en el dominio. Su explotación con éxito podría permitir que el atacante obtenga privilegios de red que deberían estar prohibidos en otras circunstancias.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Cisco Enterprise NFV Infrastructure Software (CVE-2018-15402)

Fecha de publicación:
17/10/2018
Idioma:
Español
Una vulnerabilidad en Cisco Enterprise NFV Infrastructure Software (NFVIS) podría permitir que un atacante remoto no autenticado lleve a cabo ataques de Cross-Site Request Forgery (CSRF). La vulnerabilidad se debe a la validación incorrecta de cabeceras Origin en peticiones en la interfaz de gestión. Un atacante podría explotar esta vulnerabilidad convenciendo a un usuario objetivo para que siga una URL a un sitio malicioso. Su explotación podría permitir que el atacante realice acciones en el software con los privilegios del usuario objetivo u obtenga acceso a información sensible.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Cisco NX-OS Software (CVE-2018-0456)

Fecha de publicación:
17/10/2018
Idioma:
Español
Una vulnerabilidad en el procesador de paquetes entrantes SNMP (Simple Network Management Protocol) del software Cisco NX-OS podría permitir que la aplicación SNMP se reinicie inesperadamente en un dispositivo afectado. La vulnerabilidad se debe a la validación incorrecta de unidades de datos del protocolo SNMP (PDU) en los paquetes SNMP. Un atacante podría explotar esta vulnerabilidad enviando un paquete SNMP manipulado a un dispositivo afectado. Su explotación con éxito podría permitir que el atacante provoque que la aplicación SNMP se reinicie varias veces, lo que conduce a un reinicio a nivel de sistema y a una condición de denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en OpenEXR (CVE-2018-18443)

Fecha de publicación:
17/10/2018
Idioma:
Español
OpenEXR 2.3.0 tiene una fuga de memoria en ThreadPool en IlmBase/IlmThread/IlmThreadPool.cpp, tal y como queda demostrado con exrmultiview.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023