Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco Web Security Appliance (WSA) (CVE-2019-1816)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en el subsistema de Subscripción de Registro (log subscription) de Cisco Web Security Appliance (WSA) podría permitir a un atacante local autorizado ejecutar la inyección de comandos y elevar los privilegios a root. La vulnerabilidad es debido a la comprobación insuficiente de la entrada suministrada por el usuario en la web y en la interfaz de línea de comandos. Un atacante podría aprovechar esta vulnerabilidad al identificarse en el dispositivo afectado e inyectar comandos de scripting en el ámbito del subsistema de suscripción de registro. Una operación con éxito podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente y elevar los privilegios a root.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2023

Vulnerabilidad en Cisco Nexus 9000 Series Application Centric Infrastructure (ACI) Mode Switch Software (CVE-2019-1804)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en la gestión de claves SSH para el software Cisco Nexus 9000 Series Application Centric Infrastructure (ACI) Mode Switch podría permitir que un atacante remoto no autenticado se conecte al sistema afectado con los privilegios de usuario root. La vulnerabilidad se debe a la presencia de un par de claves SSH predeterminado que está presente en todos los dispositivos. Un atacante podría explotar esta vulnerabilidad abriendo una conexión SSH vía IPv6 a un dispositivo objetivo utilizando los materiales clave extraídos. Un exploit podría permitir al atacante acceder al sistema con los privilegios del usuario root. Esta vulnerabilidad sólo es explotable sobre IPv6; IPv4 no es vulnerable.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2021

Vulnerabilidad en Deterministic Random Bit Generator (DRBG) en los programas Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD) de Cisco. (CVE-2019-1715)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en el Deterministic Random Bit Generator (DRBG), conocido como Pseudorandom Number Generator (PRNG), utilizado en los programas Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD) de Cisco, podría permitir que un atacante remoto no identificado genere una colisión criptográfica, que permite al atacante descubrir la clave privada de un dispositivo afectado. La vulnerabilidad se debe a una entropía insuficiente en la DRBG al generar claves criptográficas. Un atacante podría atacar esta vulnerabilidad al generar una gran cantidad de claves criptográficas en un dispositivo afectado y provocar colisiones con los dispositivos de destino. Una operación exito podría permitir al atacante hacerse pasar por un dispositivo de destino afectado o descifrar el tráfico protegido por una clave afectada que se envía desde un dispositivo de destino afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Panel Umbrella de Cisco (CVE-2019-1807)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en la funcionalidad de administración de sesión (session management) de la interfaz de usuario web para el Panel Umbrella de Cisco, podría permitir que un atacante remoto identificado acceda al Panel por medio de una sesión de usuario activa. La vulnerabilidad existe debido a que la aplicación afectada no incorporando una sesión existente cuando un usuario se identifica en la aplicación y cambia las credenciales de los usuarios mediante otra sesión autorizada. Un atacante podría aprovechar esta vulnerabilidad usando una sesión activa, autorizada y separada para conectarse a la aplicación por medio de la interfaz de usuario web. Una operación con éxito podría permitir al atacante mantener el acceso al panel por medio de una sesión de navegador autorizada del usuario. Cisco ha abordado esta vulnerabilidad en el Panel Umbrella de Cisco. No es requerida ninguna acción del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Cisco Nexus 9000 Series Application Centric Infrastructure (CVE-2019-1803)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en la administración del sistema de archivos para el programa Cisco Nexus 9000 Series Application Centric Infrastructure (ACI), podría permitir a un atacante local autorizado con derechos de administrador conseguir privilegios elevados como usuario tipo root en un dispositivo afectado. La vulnerabilidad se debe a los permisos de archivos excesivamente flexibles de archivos específicos del sistema. Un atacante podría aprovechar esta vulnerabilidad al identificarse en un dispositivo afectado, crear una cadena de comandos creada y escribir esta cadena en una ubicación específica del archivo. Una operación exito podría permitir al atacante ejecutar comandos de sistema operativo arbitrarios tipo root en un dispositivo afectado. El atacante debería tener credenciales de administrador válidas para el dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/10/2020

Vulnerabilidad en la funcionalidad interna de procesamiento de paquetes (packet-processing) del software Firepower Threat Defense (CVE-2019-1703)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en la funcionalidad interna de procesamiento de paquetes (packet-processing) del software Firepower Threat Defense (FTD) de Cisco para Firepower 2100 Series de Cisco, podría permitir que un atacante remoto no identificado cause que un dispositivo afectado detenga el procesamiento del tráfico, resultando una condición de Denegación de Servicio (DoS). La vulnerabilidad es debido a un error lógico, que puede evitar que los buffers de ingreso se repongan bajo condiciones de tráfico específicas. Un atacante podría aprovechar esta vulnerabilidad enviando una serie de paquetes creados a un dispositivo afectado. Una operación éxito podría permitir al atacante consumir todos los buffers de entrada, que se comparten entre todas las interfaces, lo que deriva a una condición de cola de segmentos en todas las interfaces activas. Esta situación causaría que un dispositivo afectado detenga el procesamiento del tráfico entrante y conlleva a una condición DoS hasta que el dispositivo vuelva a cargarse manualmente.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/10/2020

Vulnerabilidad en Cisco Adaptive Security Appliance (ASA) Software (CVE-2019-1705)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en el administrador de sesiones VPN de acceso remoto de Cisco Adaptive Security Appliance (ASA) Software podría permitir a un atacante remoto no autenticado provocar una condición de denegación de servicio (DoS) en los servicios VPN de acceso remoto. La vulnerabilidad se debe a un problema con el administrador de sesiones VPN de acceso remoto. Un atacante podría explotar esta vulnerabilidad solicitando un número excesivo de sesiones VPN de acceso remoto. Un exploit podría permitir al atacante causar una condición de DoS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2023

Vulnerabilidad en cryptography module of the Cisco Adaptive Security Virtual Appliance (ASAv) y Firepower (CVE-2019-1706)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en el módulo de programa de cryptography module of the Cisco Adaptive Security Virtual Appliance (ASAv) y Firepower versión 2100 Series que ejecuta Cisco Adaptive Security Appliance (ASA) el programa podría permitir que un atacante remoto no autenticado provoque una recarga inesperada del dispositivo que provoque una condición de denegación de servicio (DoS). La vulnerabilidad se debe a un error lógico en la forma en que el módulo de criptografía del programa maneja las sesiones IPsec. Un atacante podría explotar esta vulnerabilidad creando y enviando tráfico en un gran número de sesiones IPsec a través del dispositivo objetivo. Un exploit con éxito podría causar que el dispositivo se recargue y resulte en una condición de denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2023

Vulnerabilidad en Internet Key Exchange, Mobility and Multihoming Protocol (MOBIKE) (Cisco Mobility) (CVE-2019-1708)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en la característica del Internet Key Exchange Version 2 Mobility and Multihoming Protocol (MOBIKE) (Cisco Mobility) para el programa ASA (Cisco Adaptive Security Appliance) y el programa Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado provoque una pérdida de memoria o recarga de un dispositivo afectado que lleva a una condición de denegación de servicio (DoS). La vulnerabilidad se debe al procesamiento inapropiado de ciertos paquetes MOBIKE. Un atacante podría explotar esta vulnerabilidad enviando paquetes MOBIKE creados a un dispositivo afectado para procesarlos. Una explotación con éxito podría hacer que un dispositivo afectado consumiera memoria continuamente y finalmente se recargara, resultando en una condición DoS. La función MOBIKE solo es compatible con direcciones IPv4.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2023

Vulnerabilidad en Lightweight Directory Access Protocol (LDAP) en el software Cisco Adaptive Security Appliance (ASA) y en el software Firepower Threat Defense (CVE-2019-1697)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en la implementación de la función del Lightweight Directory Access Protocol (LDAP) en el software Cisco Adaptive Security Appliance (ASA) y en el software Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado provoque la recarga de un dispositivo afectado, lo que resulta en una Condición de denegación de servicio (DoS). Las vulnerabilidades se deben al análisis incorrecto de los paquetes LDAP enviados a un dispositivo afectado. Un atacante podría explotar estas vulnerabilidades enviando un paquete LDAP creado, usando Reglas de codificación básicas (BER), para ser procesado por un dispositivo afectado. Una explotación con éxito podría permitir que el atacante haga que el dispositivo afectado se vuelva a cargar, lo que resulta en una condición DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2023

Vulnerabilidad en el servicio WebVPN de Cisco ASA y Cisco FTD (CVE-2019-1701)

Fecha de publicación:
03/05/2019
Idioma:
Español
Las vulnerabilidades múltiples en el servicio WebVPN de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software podrían permitir a un atacante remoto autenticado realizar un ataque de XSS contra un usuario del portal WebVPN de un dispositivo afectado. Las vulnerabilidades existen porque el software no valida suficientemente la entrada suministrada por el usuario en un dispositivo afectado. Un atacante podría explotar estas vulnerabilidades persuadiendo a un usuario de la interfaz para que haga clic en un enlace especialmente generado. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información sensible basada en navegador. Un atacante necesitaría privilegios de administrador en el dispositivo para explotar estas vulnerabilidades.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2023

Vulnerabilidad en la CLI del software Firepower Threat Defense (CVE-2019-1699)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en la CLI del software Firepower Threat Defense (FTD) de Cisco, podría permitir a un atacante local identificado ejecutar un ataque de inyección de comando. La vulnerabilidad es debido a la insuficiente comprobación de entrada. Un atacante podría aprovechar esta vulnerabilidad al inyectar comandos dentro de argumentos para un comando específico. Una operación con éxito podría permitir al atacante ejecutar comandos con privilegios root.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2024