Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco Firepower Management Center (CVE-2024-20364)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto autenticado realice un ataque de cross-site scripting (XSS) almacenado contra un usuario de la interfaz de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad insertando una entrada manipulada en varios campos de datos en una interfaz afectada. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/10/2024

Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20370)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en la función Cisco FXOS CLI en plataformas de hardware específicas para el software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante local autenticado eleve sus privilegios administrativos a superusuario. El atacante necesitaría credenciales administrativas válidas en el dispositivo para explotar esta vulnerabilidad. Esta vulnerabilidad existe porque ciertas configuraciones del sistema y archivos ejecutables tienen almacenamiento y permisos inseguros. Un atacante podría explotar esta vulnerabilidad autenticándose en el dispositivo y luego realizando una serie de pasos que incluyen la descarga de archivos de sistema maliciosos y el acceso a la CLI de Cisco FXOS para configurar el ataque. Una explotación exitosa podría permitir al atacante obtener acceso como superusuario en el dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2024

Vulnerabilidad en Cisco Firepower Management Center (CVE-2024-20372)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto no autenticado realice un ataque de cross-site scripting (XSS) almacenado contra un usuario de la interfaz de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad insertando una entrada manipulada en varios campos de datos en una interfaz afectada. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2024

Vulnerabilidad en AshPostgres (CVE-2024-49756)

Fecha de publicación:
23/10/2024
Idioma:
Español
AshPostgres es la capa de datos PostgreSQL para Ash Framework. A partir de la versión 2.0.0 y antes de la versión 2.4.10, en ciertas situaciones muy específicas, era posible omitir las políticas de una acción de actualización. Esto solo ocurría en acciones de actualización "vacías" (sin campos de cambio) y permitía que se ejecutaran sus ganchos (efectos secundarios) cuando no deberían haberse realizado. Tenga en cuenta que esto no permite leer datos nuevos a los que el usuario no debería haber tenido acceso, solo activa un efecto secundario que un usuario no debería haber podido activar. Para ser vulnerable, un usuario afectado debe tener una acción de actualización que se encuentre en un recurso sin atributos que contengan un "valor predeterminado de actualización" (por ejemplo, marca de tiempo update_at); se puede realizar de forma atómica; no tiene `require_atomic? false`; tiene al menos un autorizador (normalmente `Ash.Policy.Authorizer`); y tiene al menos un `change` (en el bloque `changes` del recurso o en la acción misma). Aquí es donde se realizarían los efectos secundarios cuando no deberían haberse realizado. Este problema se ha corregido en `2.4.10` de `ash_postgres`. Hay varios workarounds disponibles. Los usuarios potencialmente afectados pueden determinar que ninguna de sus acciones es vulnerable utilizando un script que los fabricantes proporcionan en el Aviso de seguridad de GitHub, agregar `require_atomic? false` a cualquier acción de actualización potencialmente afectada, reemplazar cualquier uso de `Ash.update` con `Ash.bulk_update` para una acción afectada y/o agregar una marca de tiempo de actualización a su acción.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2024

Vulnerabilidad en Botan (CVE-2024-50382)

Fecha de publicación:
23/10/2024
Idioma:
Español
En las versiones anteriores a la 3.6.0 de Botan, cuando se utilizan ciertas versiones de LLVM, el compilador genera un flujo de control dependiente del secreto en lib/utils/ghash/ghash.cpp en GHASH en AES-GCM. Hay una rama en lugar de un XOR con acarreo. Esto se observó para Clang en LLVM 15 en RISC-V.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en Botan (CVE-2024-50383)

Fecha de publicación:
23/10/2024
Idioma:
Español
En las versiones anteriores a la 3.6.0 de Botan, cuando se utilizan ciertas versiones de GCC, se produce una operación dependiente del secreto inducida por el compilador en lib/utils/donna128.h en donna128 (usada en Chacha-Poly1305 y x25519). Se puede omitir una adición si no se configura un acarreo. Esto se observó para GCC 11.3.0 con -O2 en MIPS y GCC en x86-i386. (Solo se pueden ver afectados los procesadores de 32 bits).
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en Cisco Firepower Threat Defense (CVE-2024-20339)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en la función de procesamiento de TLS del software Cisco Firepower Threat Defense (FTD) para la serie Cisco Firepower 2100 podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a un problema que ocurre cuando se procesa el tráfico TLS. Un atacante podría aprovechar esta vulnerabilidad enviando cierto tráfico TLS a través de IPv4 a través de un dispositivo afectado. Una explotación exitosa podría permitir que el atacante haga que el dispositivo se recargue, lo que genera una condición de DoS y afecta el tráfico hacia y a través del dispositivo afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2025

Vulnerabilidad en Cisco Secure Firewall Management Center (CVE-2024-20340)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Secure Firewall Management Center (FMC), anteriormente Firepower Management Center Software, podría permitir que un atacante remoto autenticado realice un ataque de inyección SQL contra un dispositivo afectado. Para aprovechar esta vulnerabilidad, un atacante debe tener una cuenta válida en el dispositivo con el rol de aprobador de seguridad, administrador de intrusiones, administrador de acceso o administrador de red. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP manipulada a la interfaz de administración basada en web de un dispositivo afectado. Una explotación exitosa podría permitir al atacante leer el contenido de las bases de datos en el dispositivo afectado y también obtener acceso de lectura limitado al sistema operativo subyacente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/11/2024

Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20341)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en la función de servicios de cliente web VPN del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado realice un ataque de cross-site scripting (XSS) contra un navegador que esté accediendo a un dispositivo afectado. Esta vulnerabilidad se debe a una validación incorrecta de la entrada proporcionada por el usuario a los endpoints de la aplicación. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que siga un enlace manipulado para enviar una entrada maliciosa a la aplicación afectada. Una explotación exitosa podría permitir al atacante ejecutar código HTML o script arbitrario en el navegador en el contexto de la página de servicios web.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/11/2024

Vulnerabilidad en Cisco (CVE-2024-20342)

Fecha de publicación:
23/10/2024
Idioma:
Español
Varios productos de Cisco se ven afectados por una vulnerabilidad en la función de filtrado de velocidad del motor de detección Snort que podría permitir que un atacante remoto no autenticado eluda un filtro de limitación de velocidad configurado. Esta vulnerabilidad se debe a una comparación incorrecta del recuento de conexiones. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico a través de un dispositivo afectado a una velocidad que supere un filtro de velocidad configurado. Una explotación exitosa podría permitir que el atacante eluda con éxito el filtro de velocidad. Esto podría permitir que el tráfico no deseado ingrese a la red protegida por el dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2025

Vulnerabilidad en Cisco Firepower Threat Defense y Cisco FirePOWER (CVE-2024-20351)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en la función de manejo de tráfico TCP/IP del motor de detección Snort del software Cisco Firepower Threat Defense (FTD) y los servicios Cisco FirePOWER podría permitir que un atacante remoto no autenticado provoque la pérdida de tráfico legítimo de la red, lo que daría lugar a una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a un manejo inadecuado del tráfico de red TCP/IP. Un atacante podría aprovechar esta vulnerabilidad enviando una gran cantidad de tráfico de red TCP/IP a través del dispositivo afectado. Una explotación exitosa podría permitir al atacante hacer que el dispositivo Cisco FTD pierda tráfico de red, lo que daría lugar a una condición de denegación de servicio (DoS). El dispositivo afectado debe reiniciarse para resolver la condición de denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2025

Vulnerabilidad en Cisco Firepower Management Center (CVE-2024-20300)

Fecha de publicación:
23/10/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto autenticado realice un ataque de cross-site scripting (XSS) contra un usuario de la interfaz de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad insertando una entrada manipulada en varios campos de datos en una interfaz afectada. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/11/2024