Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Adaptive Security Appliance (ASA) (CVE-2019-1695)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en el motor de detección del software Adaptive Security Appliance (ASA) de Cisco y el software Firepower Threat Defense (FTD) de Cisco, podría permitir que un atacante adyacente no identificado envíe datos directamente hacia el kernel de un dispositivo afectado. La vulnerabilidad se presenta porque el software filtra incorrectamente las tramas de Ethernet enviadas a un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de paquetes creados a la interfaz de administración de un dispositivo afectado. Una operación con éxito podría permitir al atacante omitir los filtros de Capa 2 (L2) y enviar datos directamente hacia el kernel del dispositivo afectado. Una trama maliciosa entregada con éxito haría que el dispositivo de destino generara una entrada syslog específica.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2023

Vulnerabilidad en detección del preprocesador del Protocolo Server Message Block (CVE-2019-1696)

Fecha de publicación:
03/05/2019
Idioma:
Español
Múltiples vulnerabilidades en el motor de detección del preprocesador del Protocolo Server Message Block (SMB) para el software Firepower Threat Defense (FTD) Cisco, podrían permitir a un atacante no identificado, adyacente o remoto, causar una condición de Denegación de Servicio (DoS). Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/11/2024

Vulnerabilidad en Adaptive Security Appliance (ASA) (CVE-2018-15388)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en el proceso de inicio de sesión (login) en la WebVPN de los software Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD) de Cisco, podría permitir que un atacante remoto no identificado cause un aumento en la utilización de la CPU en un dispositivo afectado. La vulnerabilidad es debido a una carga de procesamiento excesiva para las operaciones de inicio de sesión de WebVPN existentes. Un atacante podría aprovechar esta vulnerabilidad enviando múltiples peticiones de inicio de sesión desde WebVPN al dispositivo. Una operación con éxito podría permitir al atacante incrementar la carga de la CPU en el dispositivo, dando como resultado una condición de Denegación de Servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2023

Vulnerabilidad en la funcionalidad del sistema de archivos FUSE (FUSE filesystem) para el software Application Policy (CVE-2019-1682)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en la funcionalidad del sistema de archivos FUSE (FUSE filesystem) para el software Application Policy Infrastructure Controller (APIC) de Cisco, podría permitir a un atacante local identificado escalar privilegios a root en un dispositivo afectado. La vulnerabilidad es debido a una comprobación de entrada insuficiente para ciertas cadenas de comando emitidas en la CLI del dispositivo afectado. Un atacante con permisos de escritura para archivos dentro de una carpeta legible en el dispositivo podría alterar ciertas definiciones en el archivo afectado. Una operación con éxito podría permitir a un atacante causar que el controlador FUSE subyacente ejecute dichos comandos creados, elevando los privilegios del atacante a root en un dispositivo afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/10/2020

Vulnerabilidad en la interfaz de administración basada en web del software Cisco Application Policy (CVE-2019-1692)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Application Policy Infrastructure Controller (APIC) de Cisco, podría permitir que un atacante remoto no identificado acceda a la información confidencial acerca del uso del sistema. La vulnerabilidad es debido a la falta de mecanismos apropiados de protección de datos para ciertos componentes en la Application Centric Infrastructure (ACI) subyacente. Un atacante podría aprovechar esta vulnerabilidad si intenta observar cierto tráfico de red durante el acceso al APIC. Una operación con éxito podría permitir al atacante acceder y recabar ciertos datos de seguimiento y estadísticas de uso en un dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2020

Vulnerabilidad en Application Policy Infrastructure Controller (APIC) de Cisco. (CVE-2019-1586)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en el software Application Policy Infrastructure Controller (APIC) de Cisco, podría permitir que un atacante local no identificado con acceso físico obtenga información confidencial de un dispositivo afectado. La vulnerabilidad es debido a la eliminación no segura de las claves de cifrado de texto no encriptado almacenadas en particiones locales en el disco duro de un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad recuperando datos del disco físico en la(s) partición(es) afectada(s). Una operación éxito podría permitir al atacante recuperar claves de cifrado, posiblemente permitiendo que el atacante descifre otros datos e información confidencial en el dispositivo, lo que conllevaría a la revelación de información confidencial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/10/2021

Vulnerabilidad en Adaptive Security Appliance (ASA) (CVE-2019-1687)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en la funcionalidad de proxy TCP para el software Adaptive Security Appliance (ASA) de Cisco y el software Firepower Threat Defense (FTD) de Cisco, podría permitir que un atacante remoto no identificado cause que el dispositivo se reinicie inesperadamente, dando como resultado una condición de Denegación de Servicio (DoS) . La vulnerabilidad es debido a un error en la inspección de paquetes basados en TCP, lo que podría causar que el paquete TCP tenga un encabezado formateado de capa 2 (L2) no válido. Un atacante podría aprovechar esta vulnerabilidad enviando una secuencia de paquetes TCP creada hacia el dispositivo de destino. Una operación con éxito podría permitir al atacante causar una condición DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2023

Vulnerabilidad en el servicio WebVPN del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) (CVE-2019-1693)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en el servicio WebVPN del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podía permitir a un atacante remoto, no autenticado, causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debida una incorrecta gestión de las sesiones autenticadas en el portal WebVPN. Un atacante podría explotar esta vulnerabilidad autenticándose con unas credenciales válidas y accediendo a una URL específica en el portal WebVPN. Una explotación exitosa podría permitir a un atacante causar reinicios en el dispositivo, resultando una condición de DoS temporal.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2023

Vulnerabilidad en el controlador de ingreso de TCP para Cisco Firepower Threat Defense (CVE-2018-15462)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en el controlador de ingreso de TCP para las interfaces de datos que están configuradas con acceso de administración al programa Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado provoque un aumento en el uso de la CPU y la memoria, dando como resultado una denegación de servicio( DoS) condición. La vulnerabilidad se debe a una limitación de la tasa de TCP de ingreso insuficiente para los puertos TCP 22 (SSH) y 443 (HTTPS). Un atacante podría atacar esta vulnerabilidad enviando un flujo de tráfico TCP continuo y creado al puerto 22 o 443 en las interfaces de datos que están configuradas con acceso de administración al dispositivo afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en la funcionalidad de validación de certificados de Transport Layer Security (TLS) del software Nexus 9000 Series Switch de Cisco (CVE-2019-1590)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en la funcionalidad de validación de certificados de Transport Layer Security (TLS) del software Nexus 9000 Series Switch de Cisco en modo Application Centric Infrastructure (ACI), podría permitir a un atacante remoto no autenticado realizar una autenticación no segura del cliente TLS en un dispositivo afectado. La vulnerabilidad es debido a que son insuficientes las validaciones de certificados del cliente TLS para los certificados enviados entre los distintos componentes de un ACI fabric. Un atacante que posea un certificado en el que confíe Cisco Manufacturing CA y la clave privada correspondiente podría explotar esta vulnerabilidad presentando un certificado válido mientras intenta conectarse al dispositivo de destino. Un exploit podría permitirle al atacante conseguir el control total de todos los demás componentes dentro del tejido ACI de un dispositivo afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en la funcionalidad background operations de Cisco Nexus 9000 (CVE-2019-1592)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en la funcionalidad background operations de Cisco Nexus 9000 Series Application Centric Infrastructure (ACI) podría permitir a un atacante local identificado conseguir privilegios elevados tipo root en un dispositivo afectado. La vulnerabilidad se debe a una comprobación insuficiente de los archivos provistos por el usuario en un dispositivo afectado. Un atacante podría operar esta vulnerabilidad si inicia sesión en la CLI del dispositivo afectado y crea un archivo diseñado en un directorio específico del sistema de archivos. Una función con éxito podría permitir al atacante ejecutar comandos de sistema operativo arbitrarios como tipo root en un dispositivo afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/10/2020

Vulnerabilidad en los Nexus 9000 Series Fabric de Cisco (CVE-2019-1587)

Fecha de publicación:
03/05/2019
Idioma:
Español
Una vulnerabilidad en los Nexus 9000 Series Fabric de Cisco en modo Application Centric Infrastructure (ACI), podría permitir que un atacante remoto identificado acceda a información confidencial. La vulnerabilidad se produce porque el software afectado no comprueba correctamente la entrada suministrada por el usuario. Un atacante podría aprovechar esta vulnerabilidad al emitir ciertos comandos con resultados de petición filtrados en el dispositivo. Esta acción puede causar que los mensajes devueltos muestren información confidencial del sistema. Una operación éxito podría permitirle al atacante leer información confidencial en el dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/10/2020