Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco IOS XE Software (CVE-2025-20197)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en la CLI de Cisco IOS XE Software podría permitir que un atacante local autenticado con nivel de privilegio 15 eleve los privilegios a root en el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente al procesar comandos de configuración específicos. Un atacante podría explotar esta vulnerabilidad incluyendo entradas manipuladas en comandos de configuración específicos. Una explotación exitosa podría permitirle elevar los privilegios a root en el sistema operativo subyacente de un dispositivo afectado. La calificación de impacto en la seguridad (SIR) de este aviso se ha elevado a Alto porque un atacante podría acceder al sistema operativo subyacente del dispositivo afectado y realizar acciones potencialmente inadvertidas. Nota: El atacante debe tener privilegios para acceder al modo de configuración en el dispositivo afectado. Esto se conoce generalmente como nivel de privilegio 15.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/07/2025

Vulnerabilidad en Cisco IOS XE Software (CVE-2025-20200)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en la CLI de Cisco IOS XE Software podría permitir que un atacante local autenticado con nivel de privilegio 15 eleve los privilegios a root en el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente al procesar comandos de configuración específicos. Un atacante podría explotar esta vulnerabilidad incluyendo entradas manipuladas en comandos de configuración específicos. Una explotación exitosa podría permitirle elevar los privilegios a root en el sistema operativo subyacente de un dispositivo afectado. La calificación de impacto en la seguridad (SIR) de este aviso se ha elevado a Alto porque un atacante podría acceder al sistema operativo subyacente del dispositivo afectado y realizar acciones potencialmente inadvertidas. Nota: El atacante debe tener privilegios para acceder al modo de configuración en el dispositivo afectado. Esto se conoce generalmente como nivel de privilegio 15.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/07/2025

Vulnerabilidad en Cisco IOS XE Software (CVE-2025-20201)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en la CLI de Cisco IOS XE Software podría permitir que un atacante local autenticado con nivel de privilegio 15 eleve los privilegios a root en el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente al procesar comandos de configuración específicos. Un atacante podría explotar esta vulnerabilidad incluyendo entradas manipuladas en comandos de configuración específicos. Una explotación exitosa podría permitirle elevar los privilegios a root en el sistema operativo subyacente de un dispositivo afectado. La calificación de impacto en la seguridad (SIR) de este aviso se ha elevado a Alto porque un atacante podría acceder al sistema operativo subyacente del dispositivo afectado y realizar acciones potencialmente inadvertidas. Nota: El atacante debe tener privilegios para acceder al modo de configuración en el dispositivo afectado. Esto se conoce generalmente como nivel de privilegio 15.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/08/2025

Vulnerabilidad en Cisco IOS Software, Cisco IOS XE Software, Cisco NX-OS Software y Cisco Wireless LAN Controller (CVE-2025-20191)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en las Funciones de Seguridad Integradas del Switch (SISF) de Cisco IOS Software, Cisco IOS XE Software, Cisco NX-OS Software y Cisco Wireless LAN Controller (WLC) AireOS Software podría permitir que un atacante adyacente no autenticado provoque una denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe al manejo incorrecto de paquetes DHCPv6. Un atacante podría explotar esta vulnerabilidad enviando un paquete DHCPv6 manipulado a un dispositivo afectado. Si se explota con éxito, el atacante podría provocar la recarga del dispositivo, lo que provocaría una denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
08/05/2025

Vulnerabilidad en Cisco IOS XE (CVE-2025-20192)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en la implementación de Intercambio de Claves por Internet versión 1 (IKEv1) del software Cisco IOS XE podría permitir que un atacante remoto autenticado provoque una denegación de servicio (DoS). El atacante debe tener credenciales VPN IKEv1 válidas para explotar esta vulnerabilidad. Esta vulnerabilidad se debe a una validación incorrecta de los parámetros de fase 2 de IKEv1 antes de que la solicitud de creación de la asociación de seguridad IPsec se transfiera al acelerador criptográfico de hardware de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad enviando mensajes IKEv1 manipulados al dispositivo afectado. Una explotación exitosa podría permitir al atacante provocar la recarga del dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/05/2025

Vulnerabilidad en Cisco IOx de Cisco IOS Software y Cisco IOS XE Software (CVE-2025-20196)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en el entorno de alojamiento de aplicaciones Cisco IOx de Cisco IOS Software y Cisco IOS XE Software podría permitir que un atacante remoto no autenticado provoque que dicho entorno deje de responder, lo que resulta en una denegación de servicio (DoS). Esta vulnerabilidad se debe a la gestión incorrecta de las solicitudes HTTP. Un atacante podría explotar esta vulnerabilidad enviando solicitudes HTTP manipuladas a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante deje de responder en el entorno de alojamiento de aplicaciones Cisco IOx. El proceso IOx deberá reiniciarse manualmente para recuperar los servicios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/07/2025

Vulnerabilidad en Cisco IOS XE (CVE-2025-20195)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en la interfaz de administración web del software Cisco IOS XE podría permitir que un atacante remoto no autenticado realice un ataque CSRF y ejecute comandos en la CLI de un dispositivo afectado. Esta vulnerabilidad se debe a la falta de protección CSRF para la interfaz de administración web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad persuadiendo a un usuario ya autenticado a seguir un enlace manipulado. Una explotación exitosa podría permitir al atacante borrar los registros de syslog, analizador y licencias del dispositivo afectado si el usuario objetivo tiene privilegios para borrar dichos registros.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/07/2025

Vulnerabilidad en Cisco IOS XE (CVE-2025-20194)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en la interfaz de administración web del software Cisco IOS XE podría permitir que un atacante remoto autenticado y con pocos privilegios realice un ataque de inyección contra un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante podría explotarla enviando una entrada manipulada a la interfaz de administración web. Una explotación exitosa podría permitirle leer archivos limitados del sistema operativo subyacente o borrar los registros de syslog y de licencias del dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/07/2025

Vulnerabilidad en Cisco IOS XE (CVE-2025-20193)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en la interfaz de administración web del software Cisco IOS XE podría permitir que un atacante remoto autenticado y con pocos privilegios realice un ataque de inyección contra un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante podría explotarla enviando una entrada manipulada a la interfaz de administración web. Una explotación exitosa podría permitirle leer archivos del sistema operativo subyacente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/07/2025

Vulnerabilidad en Cisco IOS XE (CVE-2025-20188)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en la función de descarga de imágenes de puntos de acceso (AP) fuera de banda del software Cisco IOS XE para controladores de LAN inalámbrica (WLC) podría permitir que un atacante remoto no autenticado cargue archivos arbitrarios en un sistema afectado. Esta vulnerabilidad se debe a la presencia de un token web JSON (JWT) codificado de forma rígida en un sistema afectado. Un atacante podría explotar esta vulnerabilidad enviando solicitudes HTTPS manipuladas a la interfaz de descarga de imágenes del AP. Una explotación exitosa podría permitir al atacante cargar archivos, atravesar rutas y ejecutar comandos arbitrarios con privilegios de root. Nota: Para que la explotación sea exitosa, la función de descarga de imágenes de AP fuera de banda debe estar habilitada en el dispositivo. No está habilitada por defecto.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/06/2025

Vulnerabilidad en Cisco IOS XE (CVE-2025-20186)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en la interfaz de administración web de la función Controlador de LAN inalámbrica del software Cisco IOS XE podría permitir que un atacante remoto autenticado con una cuenta de usuario embajador de lobby realice un ataque de inyección de comandos contra un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante podría explotarla enviando una entrada manipulada a la interfaz de administración web. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios de la CLI del software Cisco IOS XE con nivel de privilegio 15. Nota: Esta vulnerabilidad solo es explotable si el atacante obtiene las credenciales de una cuenta embajador de lobby. Esta cuenta no está configurada por defecto.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/07/2025

Vulnerabilidad en Cisco IOS XE (CVE-2025-20190)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en la interfaz web de embajador de lobby del software del controlador inalámbrico Cisco IOS XE podría permitir que un atacante remoto autenticado elimine usuarios arbitrarios definidos en un dispositivo afectado. Esta vulnerabilidad se debe a un control de acceso insuficiente para las acciones ejecutadas por los usuarios de embajador de lobby. Un atacante podría explotar esta vulnerabilidad iniciando sesión en un dispositivo afectado con una cuenta de usuario de embajador de lobby y enviando solicitudes HTTP manipuladas a la API. Una explotación exitosa podría permitir al atacante eliminar cuentas de usuario arbitrarias en el dispositivo, incluyendo usuarios con privilegios administrativos. Nota: Esta vulnerabilidad solo es explotable si el atacante obtiene las credenciales de una cuenta de embajador de lobby. Esta cuenta no está configurada por defecto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/07/2025