Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco IOS Software (CVE-2018-0473)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en el subsistema Precision Time Protocol (PTP) de Cisco NX-OS Software podría permitir que un atacante remoto sin autenticar provoque una denegación de servicio (DoS) en el protocolo PTP. Esta vulnerabilidad se debe al procesamiento insuficiente de paquetes PTP. Un atacante podría explotar esta vulnerabilidad enviando un paquete PTP personalizado a o a través de un dispositivo afectado. Su explotación con éxito podría permitir que el atacante provoque una condición de denegación de servicio (DoS) en el subsistema PTP, lo que resulta en problemas de sincronización temporal en la red.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en el analizador CLI de Cisco IOS XE Software (CVE-2018-15368)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en el analizador CLI de Cisco IOS XE Software podría permitir que un atacante local autenticado obtenga acceso al shell Linux subyacente de un dispositivo afectado y ejecute comandos arbitrarios con privilegios root en el dispositivo. La vulnerabilidad se debe a que el software afectado sanea incorrectamente los argumentos de comando para evitar modificaciones en el sistema de archivos de Linux subyacente de un dispositivo. Un atacante que tenga acceso privilegiado en modo EXEC (nivel 15 de privilegios) a un dispositivo afectado podría explotar esta vulnerabilidad en el dispositivo ejecutando comandos CLI que contienen argumentos manipulados. Su explotación con éxito podría permitir que el atacante obtenga acceso al shell Linux subyacente del dispositivo afectado y ejecute comandos arbitrarios con privilegios root en el dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/08/2020

Vulnerabilidad en productos Cisco (CVE-2018-15369)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en el subsistema del cliente TACACS+ en Cisco IOS Software y Cisco IOS XE Software podría permitir que un atacante remoto sin autenticar haga que el dispositivo afectado se reinicie, provocando una denegación de servicio (DoS) en consecuencia. Esta vulnerabilidad se debe a la gestión inadecuada de paquetes de respuesta TACACS+ manipulados por parte del software afectado. Un atacante podría explotar esta vulnerabilidad inyectando un paquete TACACS+ manipulado en una sesión TACACS+ entre un dispositivo afectado y un servidor TACACS+ o suplantando un servidor TACACS+ válido y conocido y enviando un paquete TACACS+ manipulado a un dispositivo afectado al establecer una conexión al dispositivo. Para explotar esta vulnerabilidad al emplear cualquier método, el atacante debe conocer el secreto TACACS+ compartido. Además, el paquete manipulado debe enviarse en respuesta a una petición TACACS+ desde un cliente TACACS+. Si se explota con éxito, podría permitir que el atacante consiga que el dispositivo afectado se reinicie, provocando una denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en productos Cisco (CVE-2018-0475)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en la implementación de la característica del clúster en Cisco IOS Software y Cisco IOS XE Software podría permitir que un atacante adyacente no autenticado desencadene una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a la validación incorrecta de entradas al manejar mensajes CMP (Cluster Management Protocol). Un atacante podría explotar esta vulnerabilidad enviando un mensaje CMP malicioso a un dispositivo afectado. Si se explota con éxito, podría permitir que el atacante provoque que el switch se cierre inesperadamente y se recargue o se bloquee, provocando una denegación de servicio (DoS). Si el switch se bloquea, no se reiniciará auitomáticamente, por lo que será necesario conectarlo manualmente para recuperarse.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Cisco IOS XE Software (CVE-2018-0476)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en Network Address Translation (NAT) Session Initiation Protocol (SIP) Application Layer Gateway (ALG) de Cisco IOS XE Software podría permitir que un atacante remoto no autenticado provoque el reinicio del dispositivo afectado. La vulnerabilidad se debe al procesamiento incorrecto de paquetes SIP en tránsito mientras se realiza NAT en un dispositivo afectado. Un atacante remoto no autenticado podría explotar esta vulnerabilidad mediante el envío de paquetes SIP manipulados mediante el puerto UDP 5060 a través de un dispositivo afectado que realiza NAT para los paquetes SIP. Su explotación con éxito podría permitir que un atacante haga que el dispositivo afectado se reinicie, provocando una denegación de servicio (DoS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Cisco IOS XE Software (CVE-2018-0477)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en el analizador CLI de Cisco IOS XE Software podría permitir que un atacante local autenticado ejecute comandos en el shell Linux subyacente de un dispositivo afectado con privilegios root. La vulnerabilidad existe debido a que el software afectado sanea incorrectamente los argumentos de comando, lo que evita el acceso a ciertas estructuras de datos internas de un dispositivo afectado. Un atacante que tenga acceso privilegiado en modo EXEC (nivel 15 de privilegios) a un dispositivo afectado podría explotar estas vulnerabilidades en el dispositivo ejecutando comandos CLI que contienen argumentos personalizados. Su explotación con éxito podría permitir que el atacante ejecute comandos arbitrarios con privilegios root en el dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/08/2020

Vulnerabilidad en Cisco IOS XE Software (CVE-2018-0480)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en la característica errdisable per VLAN en Cisco IOS XE Software podría permitir que un atacante adyacente sin autenticar haga que el dispositivo se cierre inesperadamente, provocando una denegación de servicio (DoS). La vulnerabilidad se debe a una condición de carrera que ocurre cuando VLAN y el puerto entran en estado errdisabled, lo que resulta en un estado incorrecto en el software. Un atacante podría explotar esta vulnerabilidad enviando frames que desencadenan la condición errdisabled. Si se explota con éxito, podría permitir que el atacante consiga que el dispositivo afectado se cierre inesperadamente, provocando una denegación de servicio (DoS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Cisco IOS XE Software (CVE-2018-0481)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en el analizador CLI de Cisco IOS XE Software podría permitir que un atacante local autenticado ejecute comandos en el shell Linux subyacente de un dispositivo afectado con privilegios root. La vulnerabilidad existe debido a que el software afectado sanea incorrectamente los argumentos de comando, lo que evita el acceso a ciertas estructuras de datos internas de un dispositivo afectado. Un atacante que tenga acceso privilegiado en modo EXEC (nivel 15 de privilegios) a un dispositivo afectado podría explotar estas vulnerabilidades en el dispositivo ejecutando comandos CLI que contienen argumentos personalizados. Su explotación con éxito podría permitir que el atacante ejecute comandos arbitrarios con privilegios root en el dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/08/2020

Vulnerabilidad en productos Cisco (CVE-2018-0485)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en el firmware SM-1T3/E3 en Cisco Second Generation Integrated Services Routers (ISR G2) y Cisco 4451-X Integrated Services Router (ISR4451-X) podría permitir que un atacante remoto no autenticado provoque que el router ISR G2 o el módulo SM-1T3/E3 en ISR4451-X se recargue, resultando en una denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a un manejo incorrecto de las entradas proporcionadas por el usuario. Un atacante podría explotar esta vulnerabilidad conectándose a la consola del módulo SM-1T3/E3 e introduciendo una secuencia de cadenas. Su explotación con éxito podría permitir que el atacante haga que el router ISR G2 o el módulo SM-1T3/E3 en ISR4451-X se recarguen, lo que resulta en una condición de denegación de servicio (DoS) en un dispositivo afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Cisco IOS (CVE-2018-0467)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en el código de procesamiento IPv6 en Cisco IOS y Cisco IOS XE Software podría permitir que un atacante remoto sin autenticar haga que el dispositivo se reinicie. La vulnerabilidad se debe a una gestión incorrecta de determinadas opciones hop-by-hop IPv6. Un atacante podría explotar esta vulnerabilidad enviando un paquete IPv6 malicioso a o a través del dispositivo afectado. Si se explota con éxito, podría permitir que el atacante consiga que el dispositivo se recargue, provocando una denegación de servicio (DoS) en un dispositivo afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2019

Vulnerabilidad en productos Cisco (CVE-2018-0466)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en la implementación de Open Shortest Path First version 3 (OSPFv3) en Cisco IOS e IOS XE Software podría permitir que un atacante adyacente sin autenticar provoque que un dispositivo afectado se reinicie. Esta vulnerabilidad se debe a una gestión incorrecta de paquetes OSPFv3 específicos. Un atacante podría explotar esta vulnerabilidad enviando LSA (Link-State Advertisements) OSPFv3 a un dispositivo afectado. Su explotación podría permitir que el atacante consiga que el dispositivo afectado se reinicie, creando una condición de denegación de servicio (DoS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019

CVE-2018-0460

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en la API REST de Cisco Enterprise NFV Infrastructure Software (NFVIS) podría permitir que un atacante remoto autenticado lea cualquier archivo en un sistema afectado. Esta vulnerabilidad se debe a comprobaciones insuficientes de validación de parámetros y autorización. Un atacante podría explotar esta vulnerabilidad enviando una petición API con las credenciales de autenticación de un usuario con privilegios bajos. Su explotación con éxito podría permitir que el atacante lea cualquier archivo en el sistema afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019