Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco Catalyst SD-WAN Manager (CVE-2025-20187)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en los endpoints de datos de la aplicación Cisco Catalyst SD-WAN Manager, anteriormente Cisco SD-WAN vManage, podría permitir que un atacante remoto autenticado escriba archivos arbitrarios en un sistema afectado. Esta vulnerabilidad se debe a una validación incorrecta de las solicitudes a las API. Un atacante podría explotar esta vulnerabilidad enviando solicitudes maliciosas a una API dentro del sistema afectado. Una explotación exitosa podría permitir al atacante realizar ataques de cruce de directorios y escribir archivos en una ubicación arbitraria del sistema afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2025

Vulnerabilidad en Cisco IOS XE (CVE-2025-20188)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en la función de descarga de imágenes de puntos de acceso (AP) fuera de banda del software Cisco IOS XE para controladores de LAN inalámbrica (WLC) podría permitir que un atacante remoto no autenticado cargue archivos arbitrarios en un sistema afectado. Esta vulnerabilidad se debe a la presencia de un token web JSON (JWT) codificado de forma rígida en un sistema afectado. Un atacante podría explotar esta vulnerabilidad enviando solicitudes HTTPS manipuladas a la interfaz de descarga de imágenes del AP. Una explotación exitosa podría permitir al atacante cargar archivos, atravesar rutas y ejecutar comandos arbitrarios con privilegios de root. Nota: Para que la explotación sea exitosa, la función de descarga de imágenes de AP fuera de banda debe estar habilitada en el dispositivo. No está habilitada por defecto.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/06/2025

Vulnerabilidad en Cisco IOS XE (CVE-2025-20189)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en la función Cisco Express Forwarding del software Cisco IOS XE para routers de servicios de agregación Cisco ASR 903 con procesador de conmutación de ruta 3 (RSP3C) podría permitir que un atacante adyacente no autenticado active una denegación de servicio (DoS). Esta vulnerabilidad se debe a una gestión de memoria inadecuada cuando el software Cisco IOS XE procesa mensajes del protocolo de resolución de direcciones (ARP). Un atacante podría explotar esta vulnerabilidad enviando mensajes ARP manipulados a alta velocidad durante un período de tiempo a un dispositivo afectado. Una explotación exitosa podría permitir al atacante agotar los recursos del sistema, lo que eventualmente desencadena la recarga del procesador de conmutación de ruta (RSP) activo. Si no hay un RSP redundante, el router se recarga.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2025

Vulnerabilidad en Cisco IOS XE (CVE-2025-20190)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en la interfaz web de embajador de lobby del software del controlador inalámbrico Cisco IOS XE podría permitir que un atacante remoto autenticado elimine usuarios arbitrarios definidos en un dispositivo afectado. Esta vulnerabilidad se debe a un control de acceso insuficiente para las acciones ejecutadas por los usuarios de embajador de lobby. Un atacante podría explotar esta vulnerabilidad iniciando sesión en un dispositivo afectado con una cuenta de usuario de embajador de lobby y enviando solicitudes HTTP manipuladas a la API. Una explotación exitosa podría permitir al atacante eliminar cuentas de usuario arbitrarias en el dispositivo, incluyendo usuarios con privilegios administrativos. Nota: Esta vulnerabilidad solo es explotable si el atacante obtiene las credenciales de una cuenta de embajador de lobby. Esta cuenta no está configurada por defecto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/07/2025

Vulnerabilidad en Cisco IOS (CVE-2025-20164)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en el Administrador de Dispositivos (DM) del Switch Ethernet Industrial de Cisco del software Cisco IOS podría permitir que un atacante remoto autenticado eleve privilegios. Esta vulnerabilidad se debe a una validación insuficiente de las autorizaciones de los usuarios autenticados. Un atacante podría explotar esta vulnerabilidad enviando una solicitud HTTP manipulada a un dispositivo afectado. Una explotación exitosa podría permitirle elevar los privilegios al nivel 15. Para explotar esta vulnerabilidad, el atacante debe tener credenciales válidas para una cuenta de usuario con nivel de privilegio 5 o superior. A los usuarios de DM de solo lectura se les asigna el nivel de privilegio 5.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/05/2025

Vulnerabilidad en Cisco IOS (CVE-2025-20181)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en el software Cisco IOS para los switches Cisco Catalyst de las series 2960X, 2960XR, 2960CX y 3560CX podría permitir que un atacante local autenticado con nivel de privilegio 15, o uno no autenticado con acceso físico al dispositivo, ejecute código persistente durante el arranque y rompa la cadena de confianza. Esta vulnerabilidad se debe a la falta de verificación de firmas para archivos específicos que pueden cargarse durante el arranque del dispositivo. Un atacante podría explotar esta vulnerabilidad colocando un archivo manipulado en una ubicación específica del dispositivo afectado. Una explotación exitosa podría permitir al atacante ejecutar código arbitrario durante el arranque. Dado que esto permite al atacante eludir una importante función de seguridad del dispositivo, Cisco ha elevado la calificación de impacto en la seguridad (SIR) de este aviso de media a alta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2025

Vulnerabilidad en Cisco IOS Software y Cisco IOS XE Software (CVE-2025-20151)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en la implementación del Protocolo Simple de Administración de Redes Versión 3 (SNMPv3) de Cisco IOS Software y Cisco IOS XE Software podría permitir que un atacante remoto autenticado sondee un dispositivo afectado mediante SNMP, incluso si el dispositivo está configurado para denegar el tráfico SNMP de una fuente no autorizada o si el nombre de usuario SNMPv3 se ha eliminado de la configuración. Esta vulnerabilidad existe debido a la forma en que se almacena la configuración de SNMPv3 en la configuración de inicio de Cisco IOS Software y Cisco IOS XE Software. Un atacante podría explotar esta vulnerabilidad sondeando un dispositivo afectado desde una dirección de origen que debería haber sido denegada. Una explotación exitosa podría permitir al atacante realizar operaciones SNMP desde una fuente que debería haber sido denegada. Nota: El atacante no tiene control sobre la configuración de SNMPv3. Para explotar esta vulnerabilidad, el atacante debe tener credenciales de usuario SNMPv3 válidas. Para obtener más información, consulte la sección de este aviso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2025

Vulnerabilidad en Cisco IOS y Cisco IOS XE (CVE-2025-20154)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en la función de servidor del Protocolo de Medición Activa Bidireccional (TWAMP) del software Cisco IOS y Cisco IOS XE podría permitir que un atacante remoto no autenticado recargue el dispositivo afectado, lo que resulta en una denegación de servicio (DoS). En el software Cisco IOS XR, esta vulnerabilidad podría provocar que el proceso ipsla_ippm_server se recargue inesperadamente si se habilitan las depuraciones. Esta vulnerabilidad se debe a un acceso fuera de los límites a la matriz al procesar paquetes de control TWAMP especialmente manipulados. Un atacante podría explotar esta vulnerabilidad enviando paquetes de control TWAMP diseñados a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante recargue el dispositivo afectado, lo que resulta en una denegación de servicio (DoS). Nota: En el software Cisco IOS XR, solo el proceso ipsla_ippm_server se recarga inesperadamente y solo cuando se habilitan las depuraciones. Los detalles de la vulnerabilidad del software Cisco IOS XR son los siguientes: Clasificación de impacto de seguridad (SIR): baja. Puntuación base CVSS: 3,7. Vector CVSS: CVSS: 3.1/AV: N/AC: H/PR: N/UI: N/S: U/C: N/I: N/A: L.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/07/2025

Vulnerabilidad en Cisco IOS XE (CVE-2025-20155)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en la carga de arranque del software Cisco IOS XE podría permitir que un atacante local autenticado escriba archivos arbitrarios en un sistema afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente del archivo de arranque que lee el software del sistema cuando un dispositivo se implementa por primera vez en modo SD-WAN o cuando un administrador configura SD-Routing en el dispositivo. Un atacante podría explotar esta vulnerabilidad modificando un archivo de arranque generado por Cisco Catalyst SD-WAN Manager, cargándolo en la memoria flash del dispositivo y, posteriormente, volviendo a cargar el dispositivo en una implementación inicial en modo SD-WAN o configurándolo con SD-Routing. Una explotación exitosa podría permitir al atacante realizar escrituras de archivos arbitrarias en el sistema operativo subyacente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/07/2025

Vulnerabilidad en Cisco Catalyst SD-WAN Manager (CVE-2025-20157)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en el procesamiento de validación de certificados de Cisco Catalyst SD-WAN Manager, anteriormente Cisco SD-WAN vManage, podría permitir que un atacante remoto no autenticado acceda a información confidencial. Esta vulnerabilidad se debe a una validación incorrecta de los certificados utilizados por la función Smart Licensing. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad interceptando el tráfico que se envía a través de Internet. Una explotación exitosa podría permitir al atacante acceder a información confidencial, incluidas las credenciales utilizadas por el dispositivo para conectarse a los servicios en la nube de Cisco.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2025

Vulnerabilidad en Cisco IOS XE (CVE-2025-20162)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en la función de seguridad de vigilancia DHCP del software Cisco IOS XE podría permitir que un atacante remoto no autenticado provoque una cuña de cola de interfaz completa, lo que podría resultar en una denegación de servicio (DoS). Esta vulnerabilidad se debe a la gestión incorrecta de los paquetes de solicitud DHCP. Un atacante podría explotar esta vulnerabilidad enviando paquetes de solicitud DHCP a un dispositivo afectado. Una explotación exitosa podría permitir al atacante provocar una cuña de paquetes en la cola, creando una condición de DoS para los dispositivos posteriores del sistema afectado y requiriendo que el sistema se reinicie para vaciar la cola. Nota: Esta vulnerabilidad puede explotarse con paquetes DHCP de unidifusión o difusión en una VLAN que no tenga activada la vigilancia DHCP.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/07/2025

Vulnerabilidad en Cisco Catalyst SD-WAN Manager (CVE-2025-20122)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en la CLI de Cisco Catalyst SD-WAN Manager, anteriormente Cisco SD-WAN vManage, podría permitir que un atacante local autenticado obtenga privilegios de usuario root en el sistema operativo subyacente. Esta vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante autenticado con privilegios de solo lectura en el sistema SD-WAN Manager podría explotar esta vulnerabilidad enviando una solicitud manipulada a la CLI de SD-WAN Manager. Una explotación exitosa podría permitir al atacante obtener privilegios root en el sistema operativo subyacente.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/07/2025