Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco Firepower System Software (CVE-2018-0272)

Fecha de publicación:
19/04/2018
Idioma:
Español
Una vulnerabilidad en el motor Secure Sockets Layer (SSL) de Cisco Firepower System Software podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS). La vulnerabilidad se debe al procesamiento incorrecto de errores al procesar tráfico SSL. Un atacante podría explotar esta vulnerabilidad mediante el envío de un gran volumen de tráfico SSL manipulado al dispositivo objetivo. Su explotación con éxito podría permitir que el atacante degrade el rendimiento del dispositivo desencadenando una condición de uso alto de CPU persistente. Cisco Bug IDs: CSCvh89340.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en productos Cisco (CVE-2018-0273)

Fecha de publicación:
19/04/2018
Idioma:
Español
Una vulnerabilidad en IPsec Manager en Cisco StarOS para Cisco Aggregation Services Router (ASR) 5000 Series Routers y Virtualized Packet Core (VPC) System Software podría permitir que un atacante remoto no autenticado termine todos los túneles VPN IPsec y evite que se establezcan nuevos túneles. Esto resultaría en una condición de denegación de servicio (DoS). La vulnerabilidad se debe al procesamiento incorrecto de mensajes Internet Key Exchange Version 2 (IKEv2) corruptos. Un atacante podría explotar esta vulnerabilidad enviando mensajes IKEv2 manipulados a un dispositivo afectado. Su explotación con éxito podría permitir que el atacante consiga que el servicio ipsecmgr se vuelva a cargar. Una recarga de este servicio podría provocar que todos los túneles VPN IPsec se terminen y que no se puedan crear otros hasta que el servicio se reinicie, lo que desemboca en una condición de denegación de servicio (DoS). Esta vulnerabilidad afecta a los siguientes productos de Cisco que ejecutan el software Cisco StarOS: Cisco Aggregation Services Router (ASR) 5000 Series Routers y Virtualized Packet Core (VPC) System Software. Cisco Bug IDs: CSCve29605.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Cisco Identity Services Engine (CVE-2018-0275)

Fecha de publicación:
19/04/2018
Idioma:
Español
Una vulnerabilidad en la característica de túnel de soporte de Cisco Identity Services Engine (ISE) podría permitir que un atacante remoto sin autenticar acceda al shell del dispositivo. La vulnerabilidad se debe a la configuración inadecuada de la característica de túnel de soporte. Un atacante podría explotar esta vulnerabilidad engañando al dispositivo para que desbloquee la cuenta de usuario de soporte y acceda a la contraseña del túnel y al número de serie del dispositivo. Un exploit con éxito podría permitir que el atacante ejecute cualquier comando del sistema con acceso root. Esto afecta al software Cisco Identity Services Engine (ISE) en versiones anteriores a la 2.2.0.470. Cisco Bug IDs: CSCvf54409.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Cisco WebEx Connect IM (CVE-2018-0276)

Fecha de publicación:
19/04/2018
Idioma:
Español
Una vulnerabilidad en Cisco WebEx Connect IM podría permitir que un atacante remoto sin autenticar lleve a cabo un ataque de Cross-Site Scripting (XSS) contra un usuario de un sistema afectado. La vulnerabilidad se debe a una validación de entrada insuficiente de algunos parámetros que se pasan al servidor web del sistema afectado. Un atacante podría explotar esta vulnerabilidad convenciendo a un usuario de que acceda a un enlace malicioso o interceptando una petición de usuario e inyectando código malicioso en la petición. Un exploit con éxito podría permitir que el atacante ejecute código script arbitrario en el contexto de la interfaz web afectada o que acceda a información sensible del navegador. Cisco Bug IDs: CSCvi07812.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2018-0227)

Fecha de publicación:
19/04/2018
Idioma:
Español
Una vulnerabilidad en la característica SSL (Secure Sockets Layer) VPN (Virtual Private Network) Client Certificate Authentication para Cisco Adaptive Security Appliance (ASA) podría permitir que un atacante remoto no autenticado establezca una conexión SSL VPN y omita ciertos pasos de verificación de certificados SSL. Esta vulnerabilidad se debe a la verificación incorrecta del certificado de cliente SSL. Un atacante podría explotar esta vulnerabilidad conectándose a la VPN ASA sin una clave privada y un par de certificados adecuado. Si se explota esta vulnerabilidad con éxito, el atacante podría establecer una conexión SSL VPN al ASA cuando la conexión debería haber sido rechazada. Esta vulnerabilidad afecta a las versiones de Cisco Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD) Software que se ejecutan en los siguientes productos de Cisco: 3000 Series Industrial Security Appliances (ISA), ASA 5500 Series Adaptive Security Appliances, ASA 5500-X Series Next-Generation Firewalls, ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers, Adaptive Security Virtual Appliances (ASAv), Firepower 4110 Security Appliances y Firepower 9300 ASA Security Modules. Cisco Bug IDs: CSCvg40155.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/06/2022

Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2018-0228)

Fecha de publicación:
19/04/2018
Idioma:
Español
Una vulnerabilidad en la funcionalidad de creación de flujo de entrada de Cisco Adaptive Security Appliance (ASA) podría permitir que un atacante remoto no autenticado provoque que la CPU aumente su uso por encima del 100%, provocando una condición de denegación de servicio (DoS) en un sistema afectado. La vulnerabilidad se debe a la manipulación incorrecta de un bloqueo de software interno que podría evitar que otros procesos del sistema obtengan ciclos de CPU, provocando una condición de CPU alta. Un atacante podría explotar esta vulnerabilidad enviando un flujo constante de paquetes de IP maliciosos que podrían provocar que se creen conexiones en el dispositivo objetivo. Si se explota esta vulnerabilidad con éxito, el atacante podría agota los recursos de la CPU, lo que resultaría en una condición de denegación de servicio (DoS) durante la cual el tráfico del dispositivo podría retrasarse. Esta vulnerabilidad aplica al tráfico de entrada IPv4 o IPv6. Esta vulnerabilidad afecta a las versiones de Cisco Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD) Software que se ejecutan en los siguientes productos de Cisco: 3000 Series Industrial Security Appliances (ISA), ASA 5500 Series Adaptive Security Appliances, ASA 5500-X Series Next-Generation Firewalls, ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers, Adaptive Security Virtual Appliances (ASAv), Firepower 2100 Series Security Appliances, Firepower 4110 Security Appliances y Firepower 9300 ASA Security Modules. Cisco Bug IDs: CSCvf63718.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2023

Vulnerabilidad en productos Cisco (CVE-2018-0229)

Fecha de publicación:
19/04/2018
Idioma:
Español
Una vulnerabilidad en la implementación de la autenticación Security Assertion Markup Language (SAML) Single Sign-On (SSO) para Cisco AnyConnect Secure Mobility Client for Desktop Platforms, Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software podría permitir que un atacante remoto no autenticado establezca una sesión AnyConnect autenticada a través de un dispositivo afectado que ejecute el software ASA o FTD. La autenticación tendría que ser realizada por un tercero, lo que también se conoce como fijación de sesión. La vulnerabilidad existe debido a que no hay un mecanismo para que el software ASA o FTD detecte que la petición de autenticación se origina directamente en el cliente AnyConnect. Un atacante podría explotar esta vulnerabilidad convenciendo a un usuario para que haga clic en un enlace manipulado y se autentique empleando el Proveedor de Identidad (IdP) de la compañía. Su explotación con éxito podría permitir que el atacante secuestre un token de autenticación válido y lo emplee para establecer una sesión AnyConnect autenticada mediante un dispositivo afectado que ejecute software ASA o FTD. Esta vulnerabilidad afecta a Cisco AnyConnect Secure Mobility Client y a ASA Software y FTD Software cuando están configurados para SSO basado en SAML 2.0 para la VPN AnyConnect Remote Access que se está ejecutando e los siguientes productos de Cisco: 3000 Series Industrial Security Appliances (ISA), ASA 5500 Series Adaptive Security Appliances, ASA 5500-X Series Next-Generation Firewalls, ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers, Adaptive Security Virtual Appliance (ASAv), Firepower 2100 Series Security Appliance, Firepower 4100 Series Security Appliance, Firepower 9300 ASA Security Module y FTD Virtual (FTDv). Cisco Bug IDs: CSCvg65072, CSCvh87448.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2023

Vulnerabilidad en Cisco Firepower 2100 Series Security Appliances (CVE-2018-0230)

Fecha de publicación:
19/04/2018
Idioma:
Español
Una vulnerabilidad en la funcionalidad interna de procesamiento de paquetes de Cisco Firepower Threat Defense (FTD) Software para Cisco Firepower 2100 Series Security Appliances podrá permitir que un atacante remoto no autenticado provoque que un dispositivo afectado deje de procesar tráfico. Esto resulta en una denegación de servicio (DoS). La vulnerabilidad se debe a que el software afectado no valida correctamente los paquetes IPv4 (IP Version 4) e IPv6 (IP Version 6) una vez el software haya reensamblado los paquetes (tras una fragmentación de IP). Un atacante podría explotar esta vulnerabilidad enviando una serie de paquetes IPv4 o IPv6 maliciosos fragmentados a un dispositivo afectado. Su explotación con éxito podría permitir que el atacante haga que los procesos Snort en el dispositivo afectado se bloqueen en un nivel de uso de la CPU del 100%. Esto provocaría que el dispositivo deje de procesar tráfico y resulte en una condición de denegación de servicio (DoS) hasta que el dispositivo se recargue manualmente. Esta vulnerabilidad afecta a Cisco Firepower Threat Defense (FTD) Software Releases 6.2.1 y 6.2.2, si el software se ejecuta en Cisco Firepower 2100 Series Security Appliance. Cisco Bug IDs: CSCvf91098.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2023

Vulnerabilidad en productos Cisco (CVE-2018-0112)

Fecha de publicación:
19/04/2018
Idioma:
Español
Una vulnerabilidad en los clientes Cisco WebEx Business Suite, Cisco WebEx Meetings y Cisco WebEx Meetings Server podría permitir que un atacante remoto autenticado ejecute código arbitrario en un sistema objetivo. Esta vulnerabilidad se debe a la insuficiente validación de entradas por parte de los clientes de Cisco WebEx. Un atacante podría explotar esta vulnerabilidad proporcionando a los asistentes a la reunión un archivo Flash (.swf) malicioso mediante las capacidades de compartición de archivos del cliente. La explotación de esta vulnerabilidad podría permitir la ejecución de código arbitrario en el sistema del usuario objetivo. Esto afecta a los clientes instalados por los consumidores cuando acceden a una reunión WebEx. Se han visto afectadas las siguientes builds de cliente de Cisco WebEx Business Suite (WBS30, WBS31 y WBS32), Cisco WebEx Meetings y Cisco WebEx Meetings Server: Cisco WebEx Business Suite (WBS31) en las builds de cliente anteriores a la T31.23.2, Cisco WebEx Business Suite (WBS32) en las builds de cliente anteriores a la T32.10, Cisco WebEx Meetings en las builds de cliente anteriores a la T32.10 y Cisco WebEx Meetings Server en las builds anteriores a la 2.8 MR2. Cisco Bug IDs: CSCvg19384, CSCvi10746.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en productos Cisco (CVE-2018-0231)

Fecha de publicación:
19/04/2018
Idioma:
Español
Una vulnerabilidad en la biblioteca Transport Layer Security (TLS) de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software podría permitir que un atacante remoto no autenticado desencadene una recarga del dispositivo afectado, lo que resulta en una denegación de servicio (DoS). Esta vulnerabilidad se debe a una validación insuficiente de las entradas realizadas por el usuario. Un atacante podría explotar esta vulnerabilidad enviando un mensaje TLS malicioso a una interfaz habilitada para los servicios SSL (Secure Sockets Layer) en un dispositivo afectado. Los mensajes que empleen la versión 3 (SSLv3) o la versión 2 (SSLv2) de SSL no pueden emplearse para explotar esta vulnerabilidad. Su explotación podría permitir que el atacante provoque un subdesbordamiento de búfer, desencadenando un cierre inesperado en el dispositivo afectado. Esta vulnerabilidad afecta a las versiones de Cisco ASA Software y Cisco FTD Software que se ejecutan en los siguientes productos de Cisco: Adaptive Security Virtual Appliance (ASAv), Firepower Threat Defense Virtual (FTDv) y Firepower 2100 Series Security Appliance. Cisco Bug IDs: CSCve18902, CSCve34335, CSCve38446.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2023

Vulnerabilidad en Cisco Firepower System Software (CVE-2018-0233)

Fecha de publicación:
19/04/2018
Idioma:
Español
Una vulnerabilidad en la funcionalidad SSL (Secure Sockets Layer) de reensamblado de paquetes del motor de detección en Cisco Firepower System Software podría permitir que un atacante remoto no autenticado provoque que el motor de detección consuma memoria del sistema en exceso en un dispositivo afectado, lo que podría provocar una condición de denegación de servicio (DoS). La vulnerabilidad se debe a que el software afectado gestiona incorrectamente los cambios en los estados de conexión SSL. Un atacante podría explotar esta vulnerabilidad enviando conexiones SSL manipuladas a través de un dispositivo afectado. Una explotación exitosa podría permitir al atacante provocar que el motor de detección consuma memoria del sistema en exceso en el dispositivo afectado, lo que podría provocar una denegación de servicio (DoS). El dispositivo podría necesitar volver a cargarse manualmente para que se recupere. Esta vulnerabilidad afecta a Cisco Firepower System Software Releases 6.0.0 y posteriores, ejecutándose en cualquiera de estos productos de Cisco: Adaptive Security Appliance (ASA) 5500-X Series Firewalls con FirePOWER Services, Adaptive Security Appliance (ASA) 5500-X Series Next-Generation Firewalls, Advanced Malware Protection (AMP) for Networks, 7000 Series Appliances, Advanced Malware Protection (AMP) for Networks, 8000 Series Appliances, Firepower 4100 Series Appliances, FirePOWER 7000 Series Appliances, FirePOWER 8000 Series Appliances, Firepower 9300 Series Security Appliances, Firepower Threat Defense for Integrated Services Routers (ISRs), Firepower Threat Defense Virtual for VMware, Industrial Security Appliance 3000 y Sourcefire 3D System Appliances. Cisco Bug IDs: CSCve23031.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/11/2024

Vulnerabilidad en Cisco Advanced Malware Protection (CVE-2018-0237)

Fecha de publicación:
19/04/2018
Idioma:
Español
Una vulnerabilidad en el mecanismo de detección de tipos de archivo en Cisco Advanced Malware Protection (AMP) para Endpoints macOS Connector podría permitir que un atacante remoto no autenticado omita la detección de malware. La vulnerabilidad ocurre debido a que el software depende solo de la extensión del archivo para detectar archivos DMG. Un atacante podría explotar esta vulnerabilidad enviando un archivo DMG con una extensión no estándar a un dispositivo que ejecuta un AMP afectado para Endpoints macOS Connector. Su explotación podría permitir que el atacante omita la detección de malware configurada. Cisco Bug IDs: CSCve34034.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/09/2020