Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco Secure Network Analytics (CVE-2022-20663)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Secure Network Analytics, anteriormente Stealthwatch Enterprise, podría permitir que un atacante remoto no autenticado realice un ataque de cross site scripting (XSS) contra un usuario de la interfaz. La vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web del software afectado. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que haga clic en un vínculo manipulado. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad. Atención: la simplificación de la cartera de Cisco incluye el cambio de nombre de los productos de seguridad bajo una sola marca: Cisco Secure. Para obtener más información, consulte.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/07/2025

Vulnerabilidad en Modbus (CVE-2022-20685)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en el preprocesador Modbus del motor de detección Snort podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a un desbordamiento de enteros durante el procesamiento del tráfico Modbus. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico Modbus manipulado a través de un dispositivo afectado. Una explotación exitosa podría permitir que el atacante provoque que el proceso Snort se bloquee, lo que provocaría que se detenga la inspección del tráfico. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/06/2025

Vulnerabilidad en Cisco RCM para Cisco StarOS Software (CVE-2022-20649)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en Cisco RCM para Cisco StarOS Software podría permitir que un atacante remoto no autenticado ejecute código remoto en la aplicación con privilegios de nivel superusuario en el contexto del contenedor configurado. Esta vulnerabilidad existe porque el modo de depuración está habilitado incorrectamente para servicios específicos. Un atacante podría aprovechar esta vulnerabilidad conectándose al dispositivo y navegando al servicio con el modo de depuración habilitado. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios como usuario superusuario. El atacante tendría que realizar un reconocimiento detallado para permitir el acceso no autenticado. La vulnerabilidad también puede ser explotada por un atacante autenticado. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/11/2024

Vulnerabilidad en Cisco Tetration (CVE-2022-20652)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web y en el subsistema API de Cisco Tetration podría permitir que un atacante remoto autenticado inyecte comandos arbitrarios para que se ejecuten con privilegios de nivel raíz en el sistema operativo subyacente. Esta vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante podría aprovechar esta vulnerabilidad enviando un mensaje HTTP manipulado al sistema afectado. Una explotación exitosa podría permitir al atacante ejecutar comandos con privilegios de nivel superusuario. Para aprovechar esta vulnerabilidad, un atacante necesitaría credenciales de nivel de administrador válidas. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/11/2024

Vulnerabilidad en Cisco Webex Meetings (CVE-2022-20654)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz basada en web de Cisco Webex Meetings podría permitir que un atacante remoto no autenticado realice un ataque de cross site scripting (XSS) contra un usuario de la interfaz basada en web. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por la interfaz basada en web de Cisco Webex Meetings. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un vínculo manipulado con fines malintencionados. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/08/2025

Vulnerabilidad en Cisco Systems, Inc. (CVE-2022-20655)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en la implementación de la CLI en un dispositivo que ejecuta ConfD podría permitir que un atacante local autenticado realice un ataque de inyección de comandos. La vulnerabilidad se debe a una validación insuficiente de un argumento de proceso en un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad inyectando comandos durante la ejecución de este proceso. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente con el nivel de privilegio de ConfD, que normalmente es superusuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/11/2024

Vulnerabilidad en Cisco Prime Access Registrar Appliance (CVE-2022-20626)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Prime Access Registrar Appliance podría permitir que un atacante remoto autenticado realice un ataque de cross site scripting contra un usuario de la interfaz. El atacante necesitaría credenciales válidas para el dispositivo. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un vínculo manipulado. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/08/2025

Vulnerabilidad en Cisco ECE (CVE-2022-20631)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en la web de Cisco ECE podría permitir que un atacante remoto no autenticado realice un ataque XSS contra un usuario de la interfaz de un dispositivo afectado. La vulnerabilidad existe porque la interfaz de administración basada en la web no valida correctamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad insertando código de script malicioso en una ventana de chat. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o permitirle acceder a información confidencial basada en el navegador. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/07/2025

Vulnerabilidad en Cisco ECE (CVE-2022-20634)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco ECE podría permitir que un atacante remoto no autenticado redirija a un usuario a una página web no deseada. Esta vulnerabilidad se debe a una validación de entrada incorrecta de los parámetros de URL en una solicitud HTTP que se envía a un sistema afectado. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un vínculo manipulada. Una explotación exitosa podría permitir al atacante hacer que la interfaz redirija al usuario a una URL específica y maliciosa. Este tipo de vulnerabilidad se conoce como redirección abierta y se utiliza en ataques de phishing que hacen que los usuarios visiten sitios maliciosos sin saberlo. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2025

Vulnerabilidad en Cisco RCM para Cisco StarOS Software (CVE-2022-20648)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en una función de depuración de Cisco RCM para Cisco StarOS Software podría permitir que un atacante remoto no autenticado realice acciones de depuración que podrían dar como resultado la divulgación de información confidencial que debería estar restringida. Esta vulnerabilidad existe debido a un servicio de depuración que escucha y acepta incorrectamente las conexiones entrantes. Un atacante podría aprovechar esta vulnerabilidad conectándose al puerto de depuración y ejecutando comandos de depuración. Una explotación exitosa podría permitir al atacante ver información de depuración confidencial. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/11/2024

Vulnerabilidad en IBM Concert Software (CVE-2024-41785)

Fecha de publicación:
15/11/2024
Idioma:
Español
IBM Concert Software 1.0.0 a 1.0.1 es vulnerable a ataques de cross site scripting. Esta vulnerabilidad permite a un atacante no autenticado insertar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/07/2025

Vulnerabilidad en IBM Concert Software (CVE-2024-43189)

Fecha de publicación:
15/11/2024
Idioma:
Español
IBM Concert Software 1.0.0 a 1.0.1 podría permitir que un atacante remoto obtenga información confidencial, debido a la falla en la habilitación correcta de HTTP Strict Transport Security. Un atacante podría aprovechar esta vulnerabilidad para obtener información confidencial mediante técnicas de intermediario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/07/2025