Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco ECE (CVE-2022-20633)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco ECE podría permitir que un atacante remoto no autenticado realice un ataque de enumeración de nombres de usuario contra un dispositivo afectado. Esta vulnerabilidad se debe a diferencias en las respuestas de autenticación que se envían desde la aplicación como parte de un intento de autenticación. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes de autenticación a un dispositivo afectado. Una explotación exitosa podría permitir al atacante confirmar cuentas de usuario existentes, que podrían usarse en ataques posteriores. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/07/2025

Vulnerabilidad en Cisco FTD Software (CVE-2021-34752)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en la CLI de Cisco FTD Software podría permitir que un atacante local autenticado con privilegios administrativos ejecute comandos arbitrarios con privilegios de superusuario en el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de los argumentos de los comandos proporcionados por el usuario. Un atacante podría aprovechar esta vulnerabilidad enviando una entrada diseñada a los comandos afectados. Una explotación exitosa podría permitir que el atacante ejecute comandos con privilegios de superusuario en el sistema operativo subyacente. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Cisco SD-WAN vManage (CVE-2021-1491)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco SD-WAN vManage podría permitir que un atacante remoto autenticado lea archivos arbitrarios en el sistema de archivos subyacente del dispositivo. Esta vulnerabilidad se debe a una limitación insuficiente del alcance de los archivos. Un atacante podría aprovechar esta vulnerabilidad creando una referencia de archivo específica en el sistema de archivos y luego accediendo a ella a través de la interfaz de administración basada en web. Una explotación exitosa podría permitir que el atacante lea archivos arbitrarios del sistema de archivos del sistema operativo subyacente. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2025

Vulnerabilidad en Cisco Firepower Management Center (CVE-2021-34750)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en el administrador de configuración de la interfaz gráfica de usuario (GUI) administrativa basada en la web del software Cisco Firepower Management Center podría permitir que un atacante remoto autenticado acceda a información de configuración confidencial. El atacante necesitaría credenciales con pocos privilegios en un dispositivo afectado. Esta vulnerabilidad se debe a la falta de cifrado adecuado de la información confidencial almacenada en el administrador de configuración de la interfaz gráfica de usuario. Un atacante podría aprovechar esta vulnerabilidad iniciando sesión en la interfaz gráfica de usuario de FMC y navegando a determinadas configuraciones confidenciales. Una explotación exitosa podría permitir al atacante ver parámetros de configuración confidenciales en texto plano. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad. [[Publication_URL{Layout()}]] Este aviso es parte de la versión de octubre de 2021 de la publicación Cisco ASA, FTD y FMC Security Advisory Bundled. Para obtener una lista completa de los avisos y los vínculos a ellos, consulte .
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/08/2025

Vulnerabilidad en Cisco Firepower Management Center (CVE-2021-34751)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en el administrador de configuración de la interfaz gráfica de usuario (GUI) administrativa basada en la Web del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto autenticado acceda a información de configuración confidencial. El atacante requeriría credenciales con pocos privilegios en un dispositivo afectado. Esta vulnerabilidad existe debido al cifrado incorrecto de la información confidencial almacenada en el administrador de configuración de la interfaz gráfica de usuario. Un atacante podría aprovechar esta vulnerabilidad iniciando sesión en la interfaz gráfica de usuario del software Cisco FMC y navegando a determinadas configuraciones confidenciales. Una explotación exitosa podría permitir al atacante ver parámetros de configuración confidenciales en texto plano. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad. [[Publication_URL{Layout()}]] Este aviso es parte de la versión de octubre de 2021 de la publicación Cisco ASA, FTD y FMC Security Advisory Bundled. Para obtener una lista completa de los avisos y los vínculos a ellos, consulte . 
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/08/2025

Vulnerabilidad en Cisco (CVE-2021-1494)

Fecha de publicación:
15/11/2024
Idioma:
Español
Varios productos de Cisco se ven afectados por una vulnerabilidad en el motor de detección Snort que podría permitir que un atacante remoto no autenticado eluda una política de archivos configurada para HTTP. La vulnerabilidad se debe a un manejo incorrecto de parámetros de encabezado HTTP específicos. Un atacante podría aprovechar esta vulnerabilidad enviando paquetes HTTP manipulado a través de un dispositivo afectado. Una explotación exitosa podría permitir al atacante eludir una política de archivos configurada para paquetes HTTP y entregar una carga maliciosa.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1481)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software podría permitir que un atacante remoto autenticado realice ataques de inyección de lenguaje de consulta Cypher en un sistema afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes HTTP manipuladas a la interfaz de un sistema afectado. Una explotación exitosa podría permitir al atacante obtener información confidencial. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2025

Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1482)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software podría permitir que un atacante remoto autenticado eluda la verificación de autorización y obtenga acceso a información confidencial en un sistema afectado. Esta vulnerabilidad se debe a verificaciones de autorización insuficientes. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes HTTP manipuladas a la interfaz de administración basada en web de un sistema afectado. Una explotación exitosa podría permitir que el atacante eluda la verificación de autorización y obtenga acceso a información confidencial en el sistema afectado. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2025

Vulnerabilidad en Cisco SD-WAN vManage (CVE-2021-1483)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de usuario web del software Cisco SD-WAN vManage podría permitir que un atacante remoto autenticado obtenga acceso de lectura y escritura a la información almacenada en un sistema afectado. Esta vulnerabilidad se debe a un manejo inadecuado de las entradas de entidad externa XML (XXE) cuando el software afectado analiza determinados archivos XML. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que importe un archivo XML creado con entradas maliciosas. Una explotación exitosa podría permitir al atacante leer y escribir archivos dentro de la aplicación afectada. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2025

Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1484)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en la interfaz de usuario web de Cisco SD-WAN vManage Software podría permitir que un atacante remoto autenticado inyecte comandos arbitrarios en un sistema afectado y provoque una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a una validación incorrecta de la entrada proporcionada por el usuario a la configuración de la plantilla del dispositivo. Un atacante podría aprovechar esta vulnerabilidad enviando una entrada diseñada a la configuración de la plantilla del dispositivo. Una explotación exitosa podría permitir que el atacante provoque una condición de denegación de servicio en el sistema afectado. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2025

Vulnerabilidad en Cisco SD-WAN vManage (CVE-2021-1464)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en el software Cisco SD-WAN vManage podría permitir que un atacante remoto autenticado eluda la verificación de autorización y obtenga acceso restringido a la información de configuración de un sistema afectado. Esta vulnerabilidad existe porque el software afectado no tiene suficiente validación de entrada para determinados comandos. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes manipuladas a los comandos afectados de un sistema afectado. Una explotación exitosa podría permitir que el atacante eluda la verificación de autorización y obtenga acceso restringido a los datos de configuración del sistema afectado. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2025

Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1466)

Fecha de publicación:
15/11/2024
Idioma:
Español
Una vulnerabilidad en el servicio vDaemon de Cisco SD-WAN vManage Software podría permitir que un atacante local autenticado provoque un desbordamiento de búfer en un sistema afectado, lo que daría como resultado una condición de denegación de servicio (DoS). La vulnerabilidad se debe a comprobaciones de los límites incompletas para los datos que se proporcionan al servicio vDaemon de un sistema afectado. Un atacante podría aprovechar esta vulnerabilidad enviando datos maliciosos al servicio de escucha vDaemon en el sistema afectado. Una explotación exitosa podría permitir que el atacante provoque una condición de desbordamiento de búfer en el sistema afectado, lo que podría permitirle al atacante hacer que el servicio de escucha vDaemon se vuelva a cargar y genere una condición de denegación de servicio (DoS). Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2025