Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en productos Cisco (CVE-2018-0447)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en los mecanismos de protección anti-spam de Cisco AsyncOS Software para Cisco Email Security Appliance (ESA) podría permitir que un atacante remoto no autenticado omita determinados filtros de contenido en un dispositivo afectado. Esta vulnerabilidad se debe a mecanismos de comprobación de validación y entradas incompletos para determinados mensajes SPF (Sender Policy Framework) que se envíen a un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad enviando un paquete SPF personalizado a un dispositivo afectado. Si se realiza con éxito, su explotación podría permitir que el atacante omita los filtros URL que están configurados para el dispositivo afectado, lo que podría permitir que las URL maliciosas pasen a través del dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en productos Cisco (CVE-2018-0448)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en el servicio de gestión de identidades de Cisco Digital Network Architecture (DNA) Center podría permitir que un atacante remoto no autenticado omita la autenticación y tome el control total de las funciones de gestión de identidades. Esta vulnerabilidad se debe a restricciones de seguridad insuficientes para las funciones de gestión críticas. Un atacante podría explotar esta vulnerabilidad enviando una petición de gestión de identidades válida a un dispositivo afectado. Su explotación podría permitir que el atacante visualice y realice modificaciones no autorizadas a los usuarios del sistema existentes, así como crear nuevos usuarios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/08/2020

Vulnerabilidad en productos Cisco (CVE-2018-0433)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en la interfaz de línea de comandos (CLI) en Cisco SD-WAN Solution podría permitir que un atacante local autenticado inyecte comandos arbitrarios que se ejecutan con privilegios root. Esta vulnerabilidad se debe a una validación de entradas insuficiente. Un atacante podría explotar esta vulnerabilidad autenticándose en el dispositivo y enviando una entrada manipulada a la utilidad CLI. El atacante debe estar autenticado para acceder a la utilidad CLI. Su explotación con éxito podría permitir que el atacante ejecute comandos con privilegios root.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/08/2020

Vulnerabilidad en productos Cisco (CVE-2018-0434)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en la característica Zero Touch Provisioning de Cisco SD-WAN Solution podría permitir que un atacante remoto no autenticado obtenga acceso no autorizado a datos sensibles utilizando un certificado no válido. Esta vulnerabilidad también se debe a la validación insuficiente de certificados por parte del software afectado. Un atacante podría explotar esta vulnerabilidad enviando un certificado manipulado a un dispositivo afectado. Una explotación exitosa podría permitir a un atacante realizar ataques Man-in-the-Middle (MitM) para descifrar información confidencial en las conexiones del usuario al software afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en productos Ciscoproductos Cisco (CVE-2018-0435)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en la API de Cisco Umbrella podría permitir a un atacante remoto autenticado visualizar y modificar datos en toda su organización y en otras organizaciones. La vulnerabilidad se debe a configuraciones de autenticación insuficientes para la interfaz API de Cisco Umbrella. Un atacante podría aprovechar esta vulnerabilidad para ver y potencialmente modificar los datos de su organización u otras organizaciones. Su explotación con éxito podría permitir al atacante leer o modificar datos en varias organizaciones.Una vulnerabilidad en Cisco Webex Teams, anteriormente Cisco Spark, podría permitir a un atacante remoto autenticado visualizar y modificar los datos de una organización que no sea la suya propia. La vulnerabilidad existe porque el software afectado realiza comprobaciones insuficientes de las asociaciones entre las cuentas de usuario y las cuentas de la organización. Un atacante que tenga privilegios administrator o compliance officer para una cuenta de la organización podría explotar esta vulnerabilidad utilizando esos privilegios para visualizar y modificar datos para otra cuenta de la organización. Esta vulnerabilidad no afectó a los datos de los clientes.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en productos Cisco (CVE-2018-0436)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en Cisco Webex Teams, anteriormente Cisco Spark, podría permitir a un atacante remoto autenticado visualizar y modificar los datos de una organización que no sea la suya propia. La vulnerabilidad existe porque el software afectado realiza comprobaciones insuficientes de las asociaciones entre las cuentas de usuario y las cuentas de la organización. Un atacante que tenga privilegios administrator o compliance officer para una cuenta de la organización podría explotar esta vulnerabilidad utilizando esos privilegios para visualizar y modificar datos para otra cuenta de la organización. Esta vulnerabilidad no afectó a los datos de los clientes.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/05/2024

Vulnerabilidad en productos Cisco (CVE-2018-0425)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en la interfaz de gestión web de los dispositivos Cisco RV110W Wireless-N VPN Firewall, Cisco RV130W Wireless-N Multifunction VPN Router y Cisco RV215W Wireless-N VPN Router podría permitir que un atacante remoto no autenticado obtenga información sensible. La vulnerabilidad se debe al control de acceso incorrecto a archivos en la interfaz de gestión web. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones maliciosas a un dispositivo objetivo. Su explotación con éxito podría permitir que el atacante acceda a información de configuración sensible, incluidas las credenciales de autenticación del usuario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en productos Cisco (CVE-2018-0426)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en la interfaz de gestión web de los dispositivos Cisco RV110W Wireless-N VPN Firewall, Cisco RV130W Wireless-N Multifunction VPN Router y Cisco RV215W Wireless-N VPN Router podría permitir que un atacante remoto no autenticado obtenga información sensible. La vulnerabilidad se debe a la validación insuficiente de secuencias de caracteres de salto de directorio en la interfaz de gestión web. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones maliciosas al dispositivo objetivo. Su explotación con éxito podría permitir que el atacante obtenga acceso a archivos arbitrarios en el dispositivo afectado, resultando en una divulgación de información sensible.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en productos Cisco (CVE-2018-0430)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en la interfaz de gestión web de Cisco Integrated Management Controller (IMC) Software podría permitir que un atacante remoto no autenticado inyecte y ejecute comandos arbitrarios con privilegios root en un dispositivo afectado. La vulnerabilidad se debe a la validación insuficiente de la entrada de comandos por parte del software afectado. Un atacante podría explotar esta vulnerabilidad enviando comandos manipulados a la interfaz de gestión web del software afectado. Su explotación con éxito podría permitir que el atacante inyecte comandos arbitrarios a nivel de sistema con privilegios root en el dispositivo afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en productos Cisco (CVE-2018-0431)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en la interfaz de gestión web de Cisco Integrated Management Controller (IMC) Software podría permitir que un atacante remoto no autenticado inyecte y ejecute comandos arbitrarios con privilegios root en un dispositivo afectado. La vulnerabilidad se debe a la validación insuficiente de la entrada de comandos por parte del software afectado. Un atacante podría explotar esta vulnerabilidad enviando comandos manipulados a la interfaz de gestión web del software afectado. Su explotación con éxito podría permitir que el atacante inyecte comandos arbitrarios a nivel de sistema con privilegios root en el dispositivo afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en productos Cisco (CVE-2018-0432)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en la característica de manejo de errores de Cisco SD-WAN Solution podría permitir que un atacante remoto autenticado obtenga privilegios elevados en un dispositivo afectado. La vulnerabilidad se debe a un error a la hora de validar correctamente ciertos parámetros incluidos en la configuración de la aplicación de informe de errores. Un atacante podría explotar esta vulnerabilidad mediante el envío de un comando manipulado a la característica de informe de errores. Un exploit exitoso podría permitir que el atacante obtenga privilegios de nivel root y obtenga el control total del dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en productos Cisco (CVE-2018-0422)

Fecha de publicación:
05/10/2018
Idioma:
Español
Una vulnerabilidad en los permisos de carpeta del cliente de Cisco Webex Meetings para Windows podría permitir que un atacante local autenticado modifique archivos almacenados localmente y ejecute código en un dispositivo objetivo con el nivel de privilegios del usuario. La vulnerabilidad se debe a los permisos de carpeta que conceden a un usuario el permiso de lectura, escritura y ejecución de archivos en las carpetas de Webex. Un atacante podría explotar esta vulnerabilidad para escribir en archivos maliciosos en el directorio del cliente de Webex, afectando a todos los usuarios del dispositivo objetivo. Su explotación con éxito podría permitir que el atacante ejecute comandos con privilegios elevados. Es menos probable que ocurran ataques en sistemas monousuario, ya que el ataque lo debe llevar a cabo el usuario en el propio sistema del usuario. Los sistemas multiusuario tienen un mayor riesgo de explotación porque los permisos de carpeta afectan a todos los usuarios del dispositivo. Para que un atacante explote esta vulnerabilidad con éxito, un segundo usuario debe ejecutar el archivo malicioso instalado localmente para permitir que ocurra la ejecución remota de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019