Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Panel Umbrella de Cisco (CVE-2019-1807)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en la funcionalidad de administración de sesión (session management) de la interfaz de usuario web para el Panel Umbrella de Cisco, podría permitir que un atacante remoto identificado acceda al Panel por medio de una sesión de usuario activa. La vulnerabilidad existe debido a que la aplicación afectada no incorporando una sesión existente cuando un usuario se identifica en la aplicación y cambia las credenciales de los usuarios mediante otra sesión autorizada. Un atacante podría aprovechar esta vulnerabilidad usando una sesión activa, autorizada y separada para conectarse a la aplicación por medio de la interfaz de usuario web. Una operación con éxito podría permitir al atacante mantener el acceso al panel por medio de una sesión de navegador autorizada del usuario. Cisco ha abordado esta vulnerabilidad en el Panel Umbrella de Cisco. No es requerida ninguna acción del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Cisco Nexus 9000 Series Application Centric Infrastructure (CVE-2019-1803)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en la administración del sistema de archivos para el programa Cisco Nexus 9000 Series Application Centric Infrastructure (ACI), podría permitir a un atacante local autorizado con derechos de administrador conseguir privilegios elevados como usuario tipo root en un dispositivo afectado. La vulnerabilidad se debe a los permisos de archivos excesivamente flexibles de archivos específicos del sistema. Un atacante podría aprovechar esta vulnerabilidad al identificarse en un dispositivo afectado, crear una cadena de comandos creada y escribir esta cadena en una ubicación específica del archivo. Una operación exito podría permitir al atacante ejecutar comandos de sistema operativo arbitrarios tipo root en un dispositivo afectado. El atacante debería tener credenciales de administrador válidas para el dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/10/2020

Vulnerabilidad en la funcionalidad interna de procesamiento de paquetes (packet-processing) del software Firepower Threat Defense (CVE-2019-1703)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en la funcionalidad interna de procesamiento de paquetes (packet-processing) del software Firepower Threat Defense (FTD) de Cisco para Firepower 2100 Series de Cisco, podría permitir que un atacante remoto no identificado cause que un dispositivo afectado detenga el procesamiento del tráfico, resultando una condición de Denegación de Servicio (DoS). La vulnerabilidad es debido a un error lógico, que puede evitar que los buffers de ingreso se repongan bajo condiciones de tráfico específicas. Un atacante podría aprovechar esta vulnerabilidad enviando una serie de paquetes creados a un dispositivo afectado. Una operación éxito podría permitir al atacante consumir todos los buffers de entrada, que se comparten entre todas las interfaces, lo que deriva a una condición de cola de segmentos en todas las interfaces activas. Esta situación causaría que un dispositivo afectado detenga el procesamiento del tráfico entrante y conlleva a una condición DoS hasta que el dispositivo vuelva a cargarse manualmente.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/10/2020

Vulnerabilidad en Cisco Adaptive Security Appliance (ASA) Software (CVE-2019-1705)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en el administrador de sesiones VPN de acceso remoto de Cisco Adaptive Security Appliance (ASA) Software podría permitir a un atacante remoto no autenticado provocar una condición de denegación de servicio (DoS) en los servicios VPN de acceso remoto. La vulnerabilidad se debe a un problema con el administrador de sesiones VPN de acceso remoto. Un atacante podría explotar esta vulnerabilidad solicitando un número excesivo de sesiones VPN de acceso remoto. Un exploit podría permitir al atacante causar una condición de DoS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2023

Vulnerabilidad en cryptography module of the Cisco Adaptive Security Virtual Appliance (ASAv) y Firepower (CVE-2019-1706)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en el módulo de programa de cryptography module of the Cisco Adaptive Security Virtual Appliance (ASAv) y Firepower versión 2100 Series que ejecuta Cisco Adaptive Security Appliance (ASA) el programa podría permitir que un atacante remoto no autenticado provoque una recarga inesperada del dispositivo que provoque una condición de denegación de servicio (DoS). La vulnerabilidad se debe a un error lógico en la forma en que el módulo de criptografía del programa maneja las sesiones IPsec. Un atacante podría explotar esta vulnerabilidad creando y enviando tráfico en un gran número de sesiones IPsec a través del dispositivo objetivo. Un exploit con éxito podría causar que el dispositivo se recargue y resulte en una condición de denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2023

Vulnerabilidad en Internet Key Exchange, Mobility and Multihoming Protocol (MOBIKE) (Cisco Mobility) (CVE-2019-1708)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en la característica del Internet Key Exchange Version 2 Mobility and Multihoming Protocol (MOBIKE) (Cisco Mobility) para el programa ASA (Cisco Adaptive Security Appliance) y el programa Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado provoque una pérdida de memoria o recarga de un dispositivo afectado que lleva a una condición de denegación de servicio (DoS). La vulnerabilidad se debe al procesamiento inapropiado de ciertos paquetes MOBIKE. Un atacante podría explotar esta vulnerabilidad enviando paquetes MOBIKE creados a un dispositivo afectado para procesarlos. Una explotación con éxito podría hacer que un dispositivo afectado consumiera memoria continuamente y finalmente se recargara, resultando en una condición DoS. La función MOBIKE solo es compatible con direcciones IPv4.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2023

Vulnerabilidad en Lightweight Directory Access Protocol (LDAP) en el software Cisco Adaptive Security Appliance (ASA) y en el software Firepower Threat Defense (CVE-2019-1697)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en la implementación de la función del Lightweight Directory Access Protocol (LDAP) en el software Cisco Adaptive Security Appliance (ASA) y en el software Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado provoque la recarga de un dispositivo afectado, lo que resulta en una Condición de denegación de servicio (DoS). Las vulnerabilidades se deben al análisis incorrecto de los paquetes LDAP enviados a un dispositivo afectado. Un atacante podría explotar estas vulnerabilidades enviando un paquete LDAP creado, usando Reglas de codificación básicas (BER), para ser procesado por un dispositivo afectado. Una explotación con éxito podría permitir que el atacante haga que el dispositivo afectado se vuelva a cargar, lo que resulta en una condición DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2023

Vulnerabilidad en el servicio WebVPN de Cisco ASA y Cisco FTD (CVE-2019-1701)

Fecha de publicación:
03/05/2019
Idioma:
Español
Las vulnerabilidades múltiples en el servicio WebVPN de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software podrían permitir a un atacante remoto autenticado realizar un ataque de XSS contra un usuario del portal WebVPN de un dispositivo afectado. Las vulnerabilidades existen porque el software no valida suficientemente la entrada suministrada por el usuario en un dispositivo afectado. Un atacante podría explotar estas vulnerabilidades persuadiendo a un usuario de la interfaz para que haga clic en un enlace especialmente generado. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información sensible basada en navegador. Un atacante necesitaría privilegios de administrador en el dispositivo para explotar estas vulnerabilidades.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2023

Vulnerabilidad en la CLI del software Firepower Threat Defense (CVE-2019-1699)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en la CLI del software Firepower Threat Defense (FTD) de Cisco, podría permitir a un atacante local identificado ejecutar un ataque de inyección de comando. La vulnerabilidad es debido a la insuficiente comprobación de entrada. Un atacante podría aprovechar esta vulnerabilidad al inyectar comandos dentro de argumentos para un comando específico. Una operación con éxito podría permitir al atacante ejecutar comandos con privilegios root.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2024

Vulnerabilidad en el motor de detección del preprocesador de Protocolo Server Message Block (SMB) para el software Firepower Threat Defense (FTD) de Cisco (CVE-2019-1704)

Fecha de publicación:
03/05/2019
Idioma:
Español
Las múltiples vulnerabilidades en el motor de detección del preprocesador de Protocolo Server Message Block (SMB) para el software Firepower Threat Defense (FTD) de Cisco, podrían permitir que un atacante no autenticado, adyacente o remoto genere una condición de Denegación de Servicio (DoS). Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en CLI del software Firepower Threat Defense (CVE-2019-1709)

Fecha de publicación:
03/05/2019
Idioma:
Español
"Una vulnerabilidad en la CLI del software Firepower Threat Defense (FTD) de Cisco podría permitir a un atacante local identificado ejecutar un ataque de inyección de comando. La vulnerabilidad es debido a la insuficiente comprobación de entrada. Un atacante podría aprovechar esta vulnerabilidad al inyectar comandos dentro de argumentos para un comando específico. Una operación éxito podría permitir al atacante ejecutar comandos con privilegios root.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2024

Vulnerabilidad en TCP processing engine of Cisco Adaptive Security Appliance (ASA) el Programa y Cisco Firepower Threat Defense (FTD) (CVE-2019-1694)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en el TCP processing engine of Cisco Adaptive Security Appliance (ASA) el Programa y Cisco Firepower Threat Defense (FTD) El programa podría permitir que un atacante remoto no autenticado provoque la recarga de un dispositivo afectado, lo que provocaría una condición de denegación de servicio(DoS). La vulnerabilidad se debe al manejo inapropiado del tráfico TCP. Un atacante podría explotar esta vulnerabilidad enviando una secuencia específica de paquetes a una alta velocidad a través de un dispositivo afectado. Un exploit con éxito podría permitir al atacante interrumpir temporalmente el tráfico a través del dispositivo mientras se reinicia.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2023