Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco IOS y Cisco IOS XE (CVE-2025-20154)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en la función de servidor del Protocolo de Medición Activa Bidireccional (TWAMP) del software Cisco IOS y Cisco IOS XE podría permitir que un atacante remoto no autenticado recargue el dispositivo afectado, lo que resulta en una denegación de servicio (DoS). En el software Cisco IOS XR, esta vulnerabilidad podría provocar que el proceso ipsla_ippm_server se recargue inesperadamente si se habilitan las depuraciones. Esta vulnerabilidad se debe a un acceso fuera de los límites a la matriz al procesar paquetes de control TWAMP especialmente manipulados. Un atacante podría explotar esta vulnerabilidad enviando paquetes de control TWAMP diseñados a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante recargue el dispositivo afectado, lo que resulta en una denegación de servicio (DoS). Nota: En el software Cisco IOS XR, solo el proceso ipsla_ippm_server se recarga inesperadamente y solo cuando se habilitan las depuraciones. Los detalles de la vulnerabilidad del software Cisco IOS XR son los siguientes: Clasificación de impacto de seguridad (SIR): baja. Puntuación base CVSS: 3,7. Vector CVSS: CVSS: 3.1/AV: N/AC: H/PR: N/UI: N/S: U/C: N/I: N/A: L.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/07/2025

Vulnerabilidad en Cisco IOS XE (CVE-2025-20155)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en la carga de arranque del software Cisco IOS XE podría permitir que un atacante local autenticado escriba archivos arbitrarios en un sistema afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente del archivo de arranque que lee el software del sistema cuando un dispositivo se implementa por primera vez en modo SD-WAN o cuando un administrador configura SD-Routing en el dispositivo. Un atacante podría explotar esta vulnerabilidad modificando un archivo de arranque generado por Cisco Catalyst SD-WAN Manager, cargándolo en la memoria flash del dispositivo y, posteriormente, volviendo a cargar el dispositivo en una implementación inicial en modo SD-WAN o configurándolo con SD-Routing. Una explotación exitosa podría permitir al atacante realizar escrituras de archivos arbitrarias en el sistema operativo subyacente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/07/2025

Vulnerabilidad en Cisco Catalyst SD-WAN Manager (CVE-2025-20157)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en el procesamiento de validación de certificados de Cisco Catalyst SD-WAN Manager, anteriormente Cisco SD-WAN vManage, podría permitir que un atacante remoto no autenticado acceda a información confidencial. Esta vulnerabilidad se debe a una validación incorrecta de los certificados utilizados por la función Smart Licensing. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad interceptando el tráfico que se envía a través de Internet. Una explotación exitosa podría permitir al atacante acceder a información confidencial, incluidas las credenciales utilizadas por el dispositivo para conectarse a los servicios en la nube de Cisco.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2025

Vulnerabilidad en Cisco IOS XE (CVE-2025-20162)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en la función de seguridad de vigilancia DHCP del software Cisco IOS XE podría permitir que un atacante remoto no autenticado provoque una cuña de cola de interfaz completa, lo que podría resultar en una denegación de servicio (DoS). Esta vulnerabilidad se debe a la gestión incorrecta de los paquetes de solicitud DHCP. Un atacante podría explotar esta vulnerabilidad enviando paquetes de solicitud DHCP a un dispositivo afectado. Una explotación exitosa podría permitir al atacante provocar una cuña de paquetes en la cola, creando una condición de DoS para los dispositivos posteriores del sistema afectado y requiriendo que el sistema se reinicie para vaciar la cola. Nota: Esta vulnerabilidad puede explotarse con paquetes DHCP de unidifusión o difusión en una VLAN que no tenga activada la vigilancia DHCP.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/07/2025

Vulnerabilidad en Cisco IOS (CVE-2025-20164)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en el Administrador de Dispositivos (DM) del Switch Ethernet Industrial de Cisco del software Cisco IOS podría permitir que un atacante remoto autenticado eleve privilegios. Esta vulnerabilidad se debe a una validación insuficiente de las autorizaciones de los usuarios autenticados. Un atacante podría explotar esta vulnerabilidad enviando una solicitud HTTP manipulada a un dispositivo afectado. Una explotación exitosa podría permitirle elevar los privilegios al nivel 15. Para explotar esta vulnerabilidad, el atacante debe tener credenciales válidas para una cuenta de usuario con nivel de privilegio 5 o superior. A los usuarios de DM de solo lectura se les asigna el nivel de privilegio 5.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Cisco Catalyst SD-WAN Manager (CVE-2025-20122)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en la CLI de Cisco Catalyst SD-WAN Manager, anteriormente Cisco SD-WAN vManage, podría permitir que un atacante local autenticado obtenga privilegios de usuario root en el sistema operativo subyacente. Esta vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante autenticado con privilegios de solo lectura en el sistema SD-WAN Manager podría explotar esta vulnerabilidad enviando una solicitud manipulada a la CLI de SD-WAN Manager. Una explotación exitosa podría permitir al atacante obtener privilegios root en el sistema operativo subyacente.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/07/2025

Vulnerabilidad en Cisco IOS (CVE-2025-20137)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en la programación de la lista de control de acceso (ACL) del software Cisco IOS, que se ejecuta en los switches Cisco Catalyst 1000 y Cisco Catalyst 2960L, podría permitir que un atacante remoto no autenticado omita una ACL configurada. Esta vulnerabilidad se debe al uso de una ACL IPv4 y una ACL dinámica de IP Source Guard en la misma interfaz, una configuración no compatible. Un atacante podría explotar esta vulnerabilidad intentando enviar tráfico a través de un dispositivo afectado. Una explotación exitosa podría permitirle omitir una ACL en el dispositivo afectado. Nota: La documentación de Cisco se ha actualizado para reflejar que esta es una configuración no compatible. Sin embargo, Cisco publica este aviso porque el dispositivo no impedirá que un administrador configure ambas funciones en la misma interfaz. No hay planes para implementar la capacidad de configurar ambas funciones en la misma interfaz en los switches Cisco Catalyst 1000 o Catalyst 2960L.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2025

Vulnerabilidad en Cisco IOS XE (CVE-2025-20140)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en el demonio de control de red inalámbrica (wncd) del software Cisco IOS XE para controladores de LAN inalámbrica (WLC) podría permitir que un atacante inalámbrico adyacente no autenticado provoque una denegación de servicio (DoS). Esta vulnerabilidad se debe a una gestión de memoria inadecuada. Un atacante podría explotarla enviando una serie de solicitudes de red IPv6 desde un cliente inalámbrico IPv6 asociado a un dispositivo afectado. Para asociar un cliente a un dispositivo, el atacante podría necesitar primero autenticarse en la red o asociarse libremente en el caso de una red abierta configurada. Una explotación exitosa podría permitir al atacante provocar que el proceso wncd consuma memoria disponible y, finalmente, que el dispositivo deje de responder, lo que resulta en una denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
31/07/2025

Vulnerabilidad en Cisco Catalyst SD-WAN Manager (CVE-2025-20147)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en la interfaz de administración web de Cisco Catalyst SD-WAN Manager, anteriormente Cisco SD-WAN vManage, podría permitir que un atacante remoto autenticado realice un ataque de Cross-Site Scripting (XSS) almacenado en un sistema afectado. Esta vulnerabilidad se debe a una depiuración inadecuada de la entrada del usuario en la interfaz de administración web. Un atacante podría explotar esta vulnerabilidad enviando un script malicioso a través de la interfaz. Una explotación exitosa podría permitir al atacante realizar un ataque XSS almacenado en el sistema afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/07/2025

Vulnerabilidad en JRuby-OpenSSL (CVE-2025-46551)

Fecha de publicación:
07/05/2025
Idioma:
Español
JRuby-OpenSSL es una gema complementaria para JRuby que emula la librería nativa Ruby OpenSSL. A partir de la versión 0.12.1 de JRuby-OpenSSL y anteriores a la 0.15.4 (correspondientes a las versiones de JRuby 9.3.4.0 anteriores a la 9.4.12.1 y 10.0.0.0 anteriores a la 10.0.0.1), al verificar certificados SSL, JRuby-OpenSSL no verifica que el nombre de host presentado en el certificado coincida con el del usuario al que intenta conectarse. Esto significa que un intermediario podría presentar cualquier certificado válido para un dominio completamente diferente al suyo, y JRuby lo aceptaría. Cualquiera que use JRuby para realizar solicitudes a API externas o para rastrear datos web que dependan de https para conectarse de forma segura. La versión 0.15.4 de JRuby-OpenSSL contiene una solución para este problema. Esta corrección está incluida en las versiones 10.0.0.1 y 9.4.12.1 de JRuby.
Gravedad CVSS v4.0: MEDIA
Última modificación:
21/10/2025

Vulnerabilidad en Graylog (CVE-2025-46827)

Fecha de publicación:
07/05/2025
Idioma:
Español
Graylog es una plataforma de gestión de registros gratuita y abierta. En versiones anteriores a las 6.0.14, 6.1.10 y 6.2.0, era posible obtener cookies de sesión de usuario enviando un formulario HTML como parte de un campo de Paso de Remediación de Definición de Evento. Para que este ataque tenga éxito, el atacante necesita una cuenta de usuario con permisos para crear definiciones de eventos, y el usuario debe tener permisos para ver alertas. Además, debe existir una entrada activa en el servidor Graylog capaz de recibir datos del formulario (por ejemplo, una entrada HTTP, TCP sin procesar o syslog, etc.). Las versiones 6.0.14, 6.1.10 y 6.2.0 solucionan el problema. No se conocen workarounds, siempre que se cumplan los prerrequisitos, relativamente poco frecuentes.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en syslog-ng (CVE-2024-47619)

Fecha de publicación:
07/05/2025
Idioma:
Español
syslog-ng es un demonio de registro mejorado. Antes de la versión 4.8.2, `tls_wildcard_match()` coincidía con certificados como `foo.*.bar`, aunque no estaba permitido. También es posible pasar comodines parciales como `foo.a*c.bar`, que coinciden de forma simplista, pero que deben evitarse o invalidarse. Este problema podría afectar las conexiones TLS, como en situaciones de intermediario. La versión 4.8.2 incluye una solución para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/09/2025