Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco Webex Meetings (CVE-2021-1410)

Fecha de publicación:
18/11/2024
Idioma:
Español
Una vulnerabilidad en la función de lista de distribución de Cisco Webex Meetings podría permitir que un atacante remoto autenticado modifique una lista de distribución que pertenece a otro usuario de su organización. La vulnerabilidad se debe a una aplicación insuficiente de la autorización para las solicitudes de actualización de listas de distribución. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud manipulada a la interfaz de Webex Meetings para modificar una lista de distribución existente. Una explotación exitosa podría permitir al atacante modificar una lista de distribución que pertenece a un usuario que no sea él mismo. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2025

Vulnerabilidad en Cisco ASR 5000 Series (CVE-2021-1424)

Fecha de publicación:
18/11/2024
Idioma:
Español
Una vulnerabilidad en el proceso ipsecmgr del software Cisco ASR 5000 Series (StarOS) podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a una validación insuficiente de los paquetes entrantes de Internet Key Exchange versión 2 (IKEv2). Un atacante podría aprovechar esta vulnerabilidad enviando paquetes IKEv2 específicamente malformados a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante haga que el proceso ipsecmgr se reinicie, lo que interrumpiría las negociaciones IKE en curso y daría como resultado una condición de DoS temporal. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en Cisco Discovery Protocol y Link Layer Discovery Protocol (CVE-2021-1379)

Fecha de publicación:
18/11/2024
Idioma:
Español
Varias vulnerabilidades en las implementaciones de Cisco Discovery Protocol y Link Layer Discovery Protocol (LLDP) para los teléfonos IP de Cisco de las series 68xx/78xx/88xx podrían permitir que un atacante adyacente no autenticado ejecute código de forma remota o provoque una recarga de un teléfono IP afectado. Estas vulnerabilidades se deben a la falta de comprobaciones cuando el teléfono IP procesa un paquete Cisco Discovery Protocol o LLDP. Un atacante podría explotar estas vulnerabilidades enviando un paquete Cisco Discovery Protocol o LLDP malicioso al teléfono IP de destino. Una explotación exitosa podría permitir al atacante ejecutar código en el teléfono IP afectado o hacer que se recargue inesperadamente, lo que resultaría en una condición de denegación de servicio (DoS). Nota: Cisco Discovery Protocol es un protocolo de capa 2. Para explotar estas vulnerabilidades, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (adyacente a la capa 2). Cisco ha publicado actualizaciones de software que solucionan estas vulnerabilidades. No existen workarounds que solucionen estas vulnerabilidades.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/01/2026

Vulnerabilidad en Cisco Network Services Orchestrator (CVE-2021-1132)

Fecha de publicación:
18/11/2024
Idioma:
Español
Una vulnerabilidad en el subsistema API y en la interfaz de administración web de Cisco Network Services Orchestrator (NSO) podría permitir que un atacante remoto no autenticado acceda a datos confidenciales. Esta vulnerabilidad existe porque la interfaz de administración web y ciertas API basadas en HTTP no validan correctamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP manipulada que contenga secuencias de caracteres de directory traversal a un sistema afectado. Una explotación exitosa podría permitir al atacante acceder a archivos confidenciales en el sistema afectado. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2025

Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1232)

Fecha de publicación:
18/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software podría permitir que un atacante remoto autenticado lea archivos arbitrarios en el sistema de archivos subyacente de un sistema afectado. Esta vulnerabilidad se debe a un control de acceso insuficiente para la información confidencial que se escribe en un sistema afectado. Un atacante podría aprovechar esta vulnerabilidad al acceder a información confidencial a la que no está autorizado a acceder en un sistema afectado. Una explotación exitosa podría permitir al atacante obtener acceso a dispositivos y otros sistemas de administración de red a los que no debería tener acceso. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2025

Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1234)

Fecha de publicación:
18/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración de clústeres de Cisco SD-WAN vManage Software podría permitir que un atacante remoto no autenticado vea información confidencial en un sistema afectado. Para verse afectado por esta vulnerabilidad, el software vManage debe estar en modo de clúster. Esta vulnerabilidad se debe a la ausencia de autenticación para información confidencial en la interfaz de administración de clústeres. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud diseñada a la interfaz de administración de clústeres de un sistema afectado. Una explotación exitosa podría permitir que el atacante vea información confidencial en el sistema afectado. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2025

Vulnerabilidad en Cisco AsyncOS para Cisco Email Security Appliance (CVE-2020-3548)

Fecha de publicación:
18/11/2024
Idioma:
Español
Una vulnerabilidad en la implementación del protocolo Transport Layer Security (TLS) del software Cisco AsyncOS para Cisco Email Security Appliance (ESA) podría permitir que un atacante remoto no autenticado provoque un alto uso de la CPU en un dispositivo afectado, lo que da como resultado una condición de denegación de servicio (DoS). La vulnerabilidad se debe a un procesamiento ineficiente del tráfico TLS entrante. Un atacante podría aprovechar esta vulnerabilidad enviando una serie de paquetes TLS manipulados a un dispositivo afectado. Una explotación exitosa podría permitir al atacante activar un estado prolongado de alto uso de la CPU. El dispositivo afectado seguiría funcionando, pero el tiempo de respuesta y el rendimiento general podrían verse degradados. No existen workarounds que aborden esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/07/2025

Vulnerabilidad en Cisco Identity Services Engine (CVE-2020-3525)

Fecha de publicación:
18/11/2024
Idioma:
Español
Una vulnerabilidad en el portal de administración de Cisco Identity Services Engine (ISE) podría permitir que un atacante remoto autenticado recupere contraseñas de cuentas de servicio guardadas en un sistema afectado. La vulnerabilidad se debe a la inclusión incorrecta de contraseñas guardadas al cargar páginas de configuración en el portal de administración. Un atacante con acceso de lectura o escritura al portal de administración podría aprovechar esta vulnerabilidad navegando a una página que contenga datos confidenciales. Una explotación exitosa podría permitir al atacante recuperar contraseñas y exponer esas cuentas a más ataques. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/06/2025

Vulnerabilidad en Cisco Unified Communications Manager, Cisco Unified Communications Manager Session Management Edition, Cisco Unified Communications Manager IM & Presence Service y Cisco Unity Connection (CVE-2020-3532)

Fecha de publicación:
18/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Unified Communications Manager, Cisco Unified Communications Manager Session Management Edition, Cisco Unified Communications Manager IM & Presence Service y Cisco Unity Connection podría permitir que un atacante remoto no autenticado realice un ataque de cross-site scripting (XSS) contra un usuario de la interfaz. La vulnerabilidad existe porque la interfaz de administración basada en web no valida correctamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un vínculo creado. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. No existen workarounds que aborden esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/11/2024

Vulnerabilidad en Cisco Data Center Network Manager (CVE-2020-3538)

Fecha de publicación:
18/11/2024
Idioma:
Español
Una vulnerabilidad en un determinado punto final de la API REST del software Cisco Data Center Network Manager (DCNM) podría permitir que un atacante remoto autenticado realice un ataque de path traversal en un dispositivo afectado. La vulnerabilidad se debe a una aplicación insuficiente de las restricciones de ruta. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes HTTP manipuladas a un dispositivo afectado. Una explotación exitosa podría permitir al atacante sobrescribir o enumerar archivos arbitrarios en el dispositivo afectado. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/08/2025

Vulnerabilidad en Cisco Data Center Network Manager (CVE-2020-3539)

Fecha de publicación:
18/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Data Center Network Manager (DCNM) podría permitir que un atacante remoto autenticado vea, modifique y elimine datos sin la autorización correspondiente. La vulnerabilidad se debe a un error al limitar el acceso a los recursos destinados a usuarios con privilegios de administrador. Un atacante podría aprovechar esta vulnerabilidad convenciendo a un usuario de que haga clic en una URL maliciosa. Una explotación exitosa podría permitir que un atacante con pocos privilegios enumere, vea, cree, edite y elimine plantillas de la misma manera que un usuario con privilegios de administrador. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/07/2025

Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2020-26074)

Fecha de publicación:
18/11/2024
Idioma:
Español
Una vulnerabilidad en las funciones de transferencia de archivos del sistema de Cisco SD-WAN vManage Software podría permitir que un atacante local autenticado obtenga privilegios elevados en el sistema operativo subyacente. La vulnerabilidad se debe a una validación incorrecta de la entrada de ruta a las funciones de transferencia de archivos del sistema. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes que contengan variables de ruta especialmente diseñadas al sistema vulnerable. Una explotación exitosa podría permitir al atacante sobrescribir archivos arbitrarios, lo que le permitiría modificar el sistema de tal manera que podría permitirle obtener privilegios elevados. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2025