Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Jenkins Azure (CVE-2019-10303)

Fecha de publicación:
18/04/2019
Idioma:
Español
Jenkins Azure PublisherSettings Credentials Plugin version 1.2 y anteriores, tiene las credenciales almacenadas sin cifrar en el archivo credenciales.xml en el servidor maestro de Jenkins donde pueden ser vistas por los usuarios con acceso al sistema de archivos maestro.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2023

Vulnerabilidad en Jenkins (CVE-2019-10302)

Fecha de publicación:
18/04/2019
Idioma:
Español
Jenkins jira-ext Plugin 0.8 y anteriores, contiente credenciales almacenadas sin cifrar en su archivo de configuración global en el servidor maestro de Jenkins donde pueden ser vistos por los usuarios con acceso al sistema de archivos maestro.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2023

Vulnerabilidad en libvirt-domain.c en libvirt (CVE-2016-10746)

Fecha de publicación:
18/04/2019
Idioma:
Español
libvirt-domain.c en libvirt versiones anteriores a la 1.3.1 soporta las llamadas a la API virDomainGetTime por agentes invitados con una conexión RO, aunque se suponía que se requería una conexión RW, es una vulnerabilidad diferente de CVE-2019-3886.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/05/2019

Vulnerabilidad en DHCPv6 de Prime Network Registrar de Cisco (CVE-2019-1840)

Fecha de publicación:
18/04/2019
Idioma:
Español
Una vulnerabilidad en el procesador de paquetes de entrada DHCPv6 de Prime Network Registrar de Cisco, podría permitir que un atacante remoto no autenticado reinicie el servidor y cause una condición de denegación de servicio (DoS) en el sistema afectado. La vulnerabilidad es debido a una validación de entrada incompleta proporcionada por el usuario cuando una extensión personalizada intenta cambiar un paquete DHCPv6 recibido por la aplicación. Un atacante podría explotar esta vulnerabilidad al enviar paquetes DHCPv6 malformados a la aplicación. Una explotación podría permitir que el atacante inicie un reinicio del servicio que, si se explota repetidamente, podría llevar a una condición DoS. Esta vulnerabilidad solo puede ser explotada si el administrador del servidor ha instalado previamente extensiones personalizadas que intentan modificar los detalles del paquete antes de que el paquete haya sido procesado. Nota: Aunque la puntuación CVSS coincide con un SIR alto, se ha reducido a Medio porque esta condición sólo afectará a una aplicación que tenga extensiones desarrolladas por el cliente que intentarán modificar los parámetros del paquete antes de que el paquete haya sido completamente saneado. Si la modificación del paquete en una extensión personalizada ocurre después de que el paquete haya sido saneado, la aplicación no se verá afectada por esta vulnerabilidad. Las versiones de software anteriores a 8.3 (7) y 9.1 (2) están afectadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en la funcionalidad Software Image Management de Cisco DNA Center (CVE-2019-1841)

Fecha de publicación:
18/04/2019
Idioma:
Español
Una vulnerabilidad en la funcionalidad Software Image Management de Cisco DNA Center podría permitir a un atacante remoto autenticado acceder a los servicios internos sin necesidad de autenticación adicional. La vulnerabilidad se debe a la insuficiente validación de las entradas suministradas por el usuario. Un atacante podría explotar esta vulnerabilidad enviando peticiones HTTP arbitrarias a servicios internos. Un exploit podría permitir al atacante eludir cualquier firewall u otras protecciones para acceder a servicios internos no autorizados. Las versiones de DNAC anteriores a la 1.2.5 están afectadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/07/2025

Vulnerabilidad en quality of service (QoS) de Aironet Access Points (CVE-2019-1826)

Fecha de publicación:
18/04/2019
Idioma:
Español
Una vulnerabilidad en la característica quality of service (QoS) de Aironet Access Points (APs) de Cisco, podría permitir a un atacante identificado localmente generar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad se debe a la comprobación de entrada incorrecta en los campos de QoS dentro de las tramas Wi-Fi por el dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad enviando tramas Wi-Fi malformadas a un dispositivo afectado. Una operación con éxito podría permitir que el atacante hiciera que el dispositivo afectado se bloqueara, resultando en una condición de DoS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Locally Significant Certificate (LSC) para el controlador (CVE-2019-1830)

Fecha de publicación:
18/04/2019
Idioma:
Español
Una vulnerabilidad en la administración de Locally Significant Certificate (LSC) para el controlador de LAN inalámbrica (WLC) de Cisco podría permitir que un atacante remoto identificado que el dispositivo se reinicie inesperadamente, lo que provoca una condición de Denegación de Servicio (DoS). El atacante necesitaría tener credenciales de administrador válidas. La vulnerabilidad se debe a una comprobación de entrada incorrecta de la URL HTTP utilizada para establecer una conexión con la Certificate Authority (CA) de LSC. Un atacante podría explotar esta vulnerabilidad autenticándose en el dispositivo de destino y configurando un certificado LSC. Una vulnerabilidad podría permitir al atacante generar una condición DoS debido a un reinicio inesperado del dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en AsyncOS de Cisco para Email Security Appliance (CVE-2019-1831)

Fecha de publicación:
18/04/2019
Idioma:
Español
Una vulnerabilidad en el análisis de mensajes de correo electrónico del software AsyncOS de Cisco para Email Security Appliance (ESA) de Cisco, podría permitir a un atacante remoto no autenticado omitir los filtros de contenido configurados en el dispositivo. La vulnerabilidad es debido a la entrada incorrecta de información del cuerpo del correo electrónico. Un atacante podría explotar esta vulnerabilidad al insertar cadenas de caracteres específicas en el mensaje. Una explotación con éxito podría permitir al atacante eludir los filtros de contenido configurados que normalmente omitirían el correo electrónico.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Aironet Series Access Points (CVE-2019-1834)

Fecha de publicación:
18/04/2019
Idioma:
Español
Una vulnerabilidad en el procesamiento interno de paquetes de Aironet Series Access Points (APs) de Cisco, podría permitir que un atacante no identificado localmente genere una condición de denegación de servicio (DoS) en un dispositivo AP afectado si la interfaz del conmutador donde está conectado el dispositivo AP tiene una seguridad de puerto configurada. La vulnerabilidad existe porque el AP corre en algunos paquetes del cliente de red inalámbrica malformados fuera del control y del aprovisionamiento del túnel de los puntos de acceso inalámbricos (CAPWAP). Un atacante podría aprovechar esta vulnerabilidad enviando paquetes inalámbricos creados a un dispositivo AP afectado. Una operación con éxito podría permitir al atacante desencadenar una violación de seguridad en el puerto del switch adyacente, lo que podría resultar en una condición de DoS. Nota: aunque la puntuación del sistema común de puntuación de vulnerabilidad (CVSS) corresponde a una clasificación de impacto de alta seguridad (SIR), esta vulnerabilidad se considera Media porque hay una solución disponible y la explotación requiere una configuración de conmutador específica. Hay soluciones que abordan esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Aironet Access Points (CVE-2019-1835)

Fecha de publicación:
18/04/2019
Idioma:
Español
Una vulnerabilidad en la CLI de Aironet Access Points (APs) de Cisco, podría permitir que un atacante identificado y local acceda a información confidencial almacenada en un dispositivo AP. La vulnerabilidad se debe al saneamiento inadecuado de la entrada proporcionada por el usuario en comandos específicos de la CLI. Un atacante podría aprovechar esta vulnerabilidad accediendo a la CLI de un dispositivo AP afectado con privilegios de administrador y emitiendo comandos creados que resulten en el salto del directorio (directory traversal). Una operación con éxito podría permitir al atacante ver los archivos del sistema en el dispositivo afectado, que podría contener información confidencial. Las versiones de Software 8.8 y 8.9 se ven afectadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en la API de servicios de datos de usuario (UDS) de Unified Communications Manager (CVE-2019-1837)

Fecha de publicación:
18/04/2019
Idioma:
Español
Una vulnerabilidad en la API de servicios de datos de usuario (UDS) de Unified Communications Manager (Unified CM) de Cisco podría permitir que un atacante remoto no autenticado cause una condición de denegación de servicio (DoS) en la GUI de administración. La vulnerabilidad es debido a la comprobación inapropiada de los parámetros de entrada en las peticiones de la API de UDS. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición creada a la API de UDS de un dispositivo afectado. Una explotación con éxito podría permitir al atacante hacer que el servicio A Cisco DB se cierre inesperadamente, impidiendo el acceso del administrador a la GUI de administración del Unified CM Puede requerirse intervención manual para restablecer el funcionamiento normal. Las versiones de software 10.5, 11.5, 12.0, 12.5 están impactadas
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en la CLI de Aironet Series Access Points (APs) de Cisco Aironet (CVE-2019-1829)

Fecha de publicación:
18/04/2019
Idioma:
Español
Una vulnerabilidad en la CLI de Aironet Series Access Points (APs) de Cisco Aironet de Cisco podría permitir a un atacante local autorizado obtener acceso al sistema operativo Linux (OS) subyacente sin la autenticación adecuada. El atacante necesitaría credenciales de dispositivo de administrador válidas. La vulnerabilidad es debido a la composición incorrecta de la entrada proporcionada por el usuario para ciertos comandos de la CLI. Un atacante podría aprovechar esta vulnerabilidad al autenticarse en un dispositivo afectado y enviar una entrada creada para un comando de la CLI. Una explotación con éxito podría permitir al atacante obtener acceso al sistema operativo Linux subyacente sin la autenticación adecuada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2020