Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco Catalyst SD-WAN Manager (CVE-2026-20128)

Fecha de publicación:
25/02/2026
Idioma:
Español
Una vulnerabilidad en la función de Agente de Recopilación de Datos (DCA) de Cisco Catalyst SD-WAN Manager podría permitir a un atacante local autenticado obtener privilegios de usuario de DCA en un sistema afectado. Para explotar esta vulnerabilidad, el atacante debe tener credenciales válidas de vmanage en el sistema afectado.<br /> <br /> Esta vulnerabilidad se debe a la presencia de un archivo de credenciales para el usuario de DCA en un sistema afectado. Un atacante podría explotar esta vulnerabilidad al acceder al sistema de archivos como un usuario con privilegios bajos y leer el archivo que contiene la contraseña de DCA de ese sistema afectado. Un exploit exitoso podría permitir al atacante acceder a otro sistema afectado y obtener privilegios de usuario de DCA.<br /> Nota: Las versiones 20.18 y posteriores de Cisco Catalyst SD-WAN Manager no se ven afectadas por esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2026

Vulnerabilidad en Cisco Catalyst SD-WAN Manager (CVE-2026-20127)

Fecha de publicación:
25/02/2026
Idioma:
Español
Una vulnerabilidad en la autenticación de emparejamiento en Cisco Catalyst SD-WAN Controller, anteriormente SD-WAN vSmart, y Cisco Catalyst SD-WAN Manager, anteriormente SD-WAN vManage, podría permitir a un atacante remoto no autenticado eludir la autenticación y obtener privilegios administrativos en un sistema afectado.<br /> <br /> Esta vulnerabilidad existe porque el mecanismo de autenticación de emparejamiento en un sistema afectado no funciona correctamente. Un atacante podría explotar esta vulnerabilidad enviando solicitudes manipuladas a un sistema afectado. Un exploit exitoso podría permitir al atacante iniciar sesión en un Cisco Catalyst SD-WAN Controller afectado como una cuenta de usuario interna, con altos privilegios y no root. Usando esta cuenta, el atacante podría acceder a NETCONF, lo que luego permitiría al atacante manipular la configuración de red para la estructura SD-WAN.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/02/2026

Vulnerabilidad en Cisco Catalyst SD-WAN Manager (CVE-2026-20122)

Fecha de publicación:
25/02/2026
Idioma:
Español
Una vulnerabilidad en la API de Cisco Catalyst SD-WAN Manager podría permitir a un atacante remoto y autenticado sobrescribir archivos arbitrarios en el sistema de archivos local. Para explotar esta vulnerabilidad, el atacante debe tener credenciales válidas de solo lectura con acceso a la API en el sistema afectado.<br /> <br /> Esta vulnerabilidad se debe a un manejo inadecuado de archivos en la interfaz de la API de un sistema afectado. Un atacante podría explotar esta vulnerabilidad al cargar un archivo malicioso en el sistema de archivos local. Un exploit exitoso podría permitir al atacante sobrescribir archivos arbitrarios en el sistema afectado y obtener privilegios de usuario de vmanage.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/03/2026

Vulnerabilidad en Cisco Catalyst SD-WAN Manager (CVE-2026-20126)

Fecha de publicación:
25/02/2026
Idioma:
Español
Una vulnerabilidad en Cisco Catalyst SD-WAN Manager podría permitir a un atacante local autenticado con pocos privilegios obtener privilegios de root en el sistema operativo subyacente.<br /> <br /> Esta vulnerabilidad se debe a un mecanismo de autenticación de usuario insuficiente en la API REST. Un atacante podría explotar esta vulnerabilidad enviando una solicitud a la API REST del sistema afectado. Un exploit exitoso podría permitir al atacante obtener privilegios de root en el sistema operativo subyacente.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/03/2026

Vulnerabilidad en Cisco (CVE-2026-20099)

Fecha de publicación:
25/02/2026
Idioma:
Español
Una vulnerabilidad en la interfaz de gestión basada en web de Cisco FXOS Software y Cisco UCS Manager Software podría permitir a un atacante autenticado y local con privilegios administrativos realizar ataques de inyección de comandos en un sistema afectado y elevar privilegios a root.<br /> <br /> Esta vulnerabilidad se debe a una validación de entrada insuficiente de los argumentos de comando proporcionados por el usuario. Un atacante podría explotar esta vulnerabilidad autenticándose en un dispositivo y enviando una entrada manipulada al comando afectado. Un exploit exitoso podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente del dispositivo afectado con privilegios de nivel root.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/02/2026

Vulnerabilidad en Cisco Application Policy Infrastructure Controller (APIC) (CVE-2026-20107)

Fecha de publicación:
25/02/2026
Idioma:
Español
Una vulnerabilidad en el componente CLI del Modelo de Objetos de Cisco Application Policy Infrastructure Controller (APIC) podría permitir a un atacante local autenticado causar que un dispositivo afectado se recargue inesperadamente, lo que resultaría en una condición de denegación de servicio (DoS). Para explotar esta vulnerabilidad, el atacante debe tener credenciales de usuario válidas y cualquier rol que incluya acceso CLI.<br /> <br /> Esta vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad emitiendo comandos manipulados en el indicador de la CLI. Un exploit exitoso podría permitir al atacante causar que el dispositivo se recargue, lo que resultaría en una condición de DoS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/02/2026

Vulnerabilidad en Cisco NX-OS Software (CVE-2026-20051)

Fecha de publicación:
25/02/2026
Idioma:
Español
Una vulnerabilidad en el procesamiento de paquetes de entrada de Capa 2 de Ethernet VPN (EVPN) de los switches de plataforma Cisco Nexus 3600 y las plataformas de switching Cisco Nexus 9500-R Series podría permitir a un atacante adyacente no autenticado desencadenar un bucle de tráfico de Capa 2.<br /> <br /> Esta vulnerabilidad se debe a un error de lógica al procesar una trama de entrada de Capa 2 manipulada. Un atacante podría explotar esta vulnerabilidad enviando un flujo de tramas Ethernet manipuladas a través del dispositivo objetivo. Un exploit exitoso podría permitir al atacante causar un bucle de tráfico de Capa 2 de Virtual eXtensible LAN (VxLAN), lo que, a su vez, podría resultar en una condición de denegación de servicio (DoS). Este bucle de Capa 2 podría sobresaturar el ancho de banda en las interfaces de red, lo que resultaría en la caída de todo el tráfico del plano de datos. Para explotar esta vulnerabilidad, el atacante debe ser adyacente en Capa 2 al dispositivo afectado.<br /> Nota: Para detener la explotación activa de esta vulnerabilidad, se requiere intervención manual tanto para detener el tráfico manipulado como para reiniciar todas las interfaces de red involucradas. Para asistencia adicional si se sospecha de un bucle de Capa 2 relacionado con esta vulnerabilidad, contacte con el Centro de Asistencia Técnica de Cisco (TAC) o con el proveedor de soporte adecuado.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en Cisco (CVE-2026-20091)

Fecha de publicación:
25/02/2026
Idioma:
Español
Una vulnerabilidad en la interfaz de gestión basada en web de Cisco FXOS Software y Cisco UCS Manager Software podría permitir a un atacante remoto autenticado realizar un ataque de cross-site scripting (XSS) almacenado contra un usuario de la interfaz.<br /> <br /> Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de gestión basada en web de un sistema afectado. Un atacante podría explotar esta vulnerabilidad inyectando datos maliciosos en páginas específicas de la interfaz. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información sensible basada en el navegador. Para explotar esta vulnerabilidad, el atacante debe tener credenciales válidas para una cuenta de usuario con el rol de Administrador o Administrador AAA.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/02/2026

Vulnerabilidad en Cisco Unified Computing System (Managed) (CVE-2026-20037)

Fecha de publicación:
25/02/2026
Idioma:
Español
Una vulnerabilidad en los niveles de privilegio de la CLI de NX-OS del software Cisco UCS Manager podría permitir a un atacante local y autenticado con privilegios de solo lectura modificar archivos y realizar acciones no autorizadas en un sistema afectado.<br /> <br /> Esta vulnerabilidad existe porque se otorgan privilegios innecesarios al usuario. Un atacante podría explotar esta vulnerabilidad autenticándose en un dispositivo como un usuario de solo lectura y conectándose a la CLI de NX-OS. Un exploit exitoso podría permitir al atacante crear o sobrescribir archivos en el sistema de archivos o realizar acciones privilegiadas limitadas en un dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/02/2026

Vulnerabilidad en Cisco NX-OS System Software in ACI Mode (CVE-2026-20048)

Fecha de publicación:
25/02/2026
Idioma:
Español
Una vulnerabilidad en el subsistema del Protocolo Simple de Gestión de Red (SNMP) de los switches de tejido Cisco Nexus serie 9000 en modo ACI podría permitir a un atacante remoto autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado.<br /> <br /> Esta vulnerabilidad se debe a un procesamiento incorrecto al analizar solicitudes SNMP. Un atacante podría explotar esta vulnerabilidad enviando continuamente consultas SNMP a una MIB específica de un dispositivo afectado. Un exploit exitoso podría permitir al atacante causar un pánico del kernel en el dispositivo, lo que resultaría en una recarga y una condición de DoS.<br /> Nota: Esta vulnerabilidad afecta las versiones 1, 2c y 3 de SNMP. Para explotar esta vulnerabilidad a través de SNMPv1 o SNMPv2c, el atacante debe tener una cadena de comunidad SNMP de solo lectura válida para el sistema afectado. Para explotar esta vulnerabilidad a través de SNMPv3, el atacante debe tener credenciales de usuario SNMP válidas para el sistema afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en Cisco NX-OS (CVE-2026-20010)

Fecha de publicación:
25/02/2026
Idioma:
Español
Una vulnerabilidad en la función del Protocolo de Descubrimiento de Capa de Enlace (LLDP) del software Cisco NX-OS podría permitir a un atacante adyacente no autenticado provocar el reinicio del proceso LLDP, lo que podría causar que un dispositivo afectado se recargue inesperadamente.<br /> <br /> Esta vulnerabilidad se debe al manejo inadecuado de campos específicos en una trama LLDP. Un atacante podría explotar esta vulnerabilidad enviando un paquete LLDP manipulado a una interfaz de un dispositivo afectado. Un exploit exitoso podría permitir al atacante provocar la recarga del dispositivo, lo que resultaría en una condición de denegación de servicio (DoS).<br /> Nota: LLDP es un protocolo de enlace de Capa 2. Para explotar esta vulnerabilidad, un atacante necesitaría estar directamente conectado a una interfaz de un dispositivo afectado, ya sea física o lógicamente (por ejemplo, a través de un túnel de Capa 2 configurado para transportar el protocolo LLDP).
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en Cisco Nexus serie 9000 (CVE-2026-20033)

Fecha de publicación:
25/02/2026
Idioma:
Español
Una vulnerabilidad en los switches de tejido Cisco Nexus serie 9000 en modo ACI podría permitir a un atacante adyacente no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado.<br /> <br /> Esta vulnerabilidad se debe a una validación insuficiente al procesar tramas Ethernet específicas. Un atacante podría explotar esta vulnerabilidad al enviar una trama Ethernet manipulada a la interfaz de gestión de un dispositivo afectado. Un exploit exitoso podría permitir al atacante hacer que el dispositivo se recargue inesperadamente, lo que resultaría en una condición de DoS.<br /> Nota: Solo la interfaz de gestión fuera de banda (OOB) se ve afectada.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2026