Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco Unified Communications Manager (CVE-2018-0118)

Fecha de publicación:
11/01/2018
Idioma:
Español
Una vulnerabilidad en la interfaz de gestión web de Cisco Unified Communications Manager podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de Cross-Site Scripting (XSS) contra un usuario de dicha interfaz en un dispositivo afectado. La vulnerabilidad se debe a la validación insuficiente de entrada de datos de parte del usuario en la interfaz de gestión web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad convenciendo a un usuario de la interfaz de gestión web para que haga clic en un enlace diseñado para enviar entradas maliciosas a la interfaz. Un exploit con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o que pueda acceder a información sensible del navegador en el dispositivo objetivo. Cisco Bug IDs: CSCvg51264.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en la función rds_cmsg_atomic en el kernel de Linux (CVE-2018-5333)

Fecha de publicación:
11/01/2018
Idioma:
Español
En el kernel de Linux hasta la versión 4.14.13, la función rds_cmsg_atomic en net/rds/rdma.c gestiona de manera incorrecta los casos en los que fracasa la asignación de páginas o cuando se proporciona una dirección no válida, lo que conduce a una desreferencia de puntero NULL en rds_atomic_free_op.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/01/2020

Vulnerabilidad en kernel de Linux (CVE-2018-5332)

Fecha de publicación:
11/01/2018
Idioma:
Español
En el kernel de Linux hasta la versión 3.2, la función rds_message_alloc_sgs() no valida un valor empleado durante la asignación de página DMA, lo que conduce a una escritura fuera de límites basada en memoria dinámica (heap), relacionado con la función rds_rdma_extra_size en net/rds/rdma.c
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2023

Vulnerabilidad en Juniper Networks Junos Space Security Director (CVE-2018-0010)

Fecha de publicación:
10/01/2018
Idioma:
Español
Una vulnerabilidad en Juniper Networks Junos Space Security Director permite a un usuario que no tiene acceso SSH a un dispositivo reutilizar la URL que se había creado para otro usuario para sí tener acceso SSH. Las distribuciones afectadas son todas las versiones de Junos Space Security Director anteriores a la 17.2R1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019

Vulnerabilidad en Junos OS (CVE-2018-0003)

Fecha de publicación:
10/01/2018
Idioma:
Español
Un paquete MPLS especialmente manipulado recibido o procesado por el sistema en una interfaz configurada con MPLS almacenará información en la memoria del sistema. En consecuencia, si se accede a esta información almacenada, esto puede resultar en un cierre inesperado del kernel que conduce a una denegación de servicio (DoS). Las versiones afectadas son Juniper Networks Junos OS: 12.1X46 en versiones anteriores a la 12.1X46-D71; 12.3 en versiones anteriores a la 12.3R12-S7; 12.3X48 en versiones anteriores a la 12.3X48-D55; 14.1 en versiones anteriores a la 14.1R8-S5, 14.1R9; 14.1X53 en versiones anteriores a la 14.1X53-D45, 14.1X53-D107; 14.2 en versiones anteriores a la 14.2R7-S7, 14.2R8; 15.1 en versiones anteriores a la 15.1F5-S8, 15.1F6-S8, 15.1R5-S6, 15.1R6-S3, 15.1R7; 15.1X49 en versiones anteriores a la 15.1X49-D100; 15.1X53 en versiones anteriores a la 15.1X53-D65, 15.1X53-D231; 16.1 en versiones anteriores a la 16.1R3-S6, 16.1R4-S6, 16.1R5; 16.1X65 en versiones anteriores a la 16.1X65-D45; 16.2 en versiones anteriores a la 16.2R2-S1, 16.2R3; 17.1 en versiones anteriores a la 17.1R2-S2, 17.1R3; 17.2 en versiones anteriores a la 17.2R1-S3, 17.2R2 y 17.2X75 en versiones anteriores a la 17.2X75-D50. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019

Vulnerabilidad en Junos OS (CVE-2018-0004)

Fecha de publicación:
10/01/2018
Idioma:
Español
Una secuencia prolongada de diferentes tipos de tráfico de tránsito normal pueden provocar una condición de denegación de servicio (DoS) a causa de un consumo elevado de recursos de la CPU en el registro de Junos OS y retrasa el subsistema del manipulador de interrupciones de software cuando un comando específico se envía al dispositivo. Esto afecta a uno o más hilos y a uno o más procesos activos en el sistema. Cuando esto ocurre, el consumo elevado de recursos de CPU afecta al plano de control y/o al direccionamiento. Como resultado de esta condición, el dispositivo se puede volver inaccesible tanto en el plano de control como en el de direccionamiento y puede dejar de direccionar tráfico hasta que el dispositivo se reinicie. Este problema volverá a ocurrir después del reinicio tas recibir más tráfico en tránsito. Valoración: 5.7 MEDIUM (CVSS:3.0/AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H). Para diseños de red que utilizan agentes de direccionamiento de capa 3 u otros ARP que utilicen tecnologías de capa 3, la valoración es ligeramente superior. Valoración: 6.5 MEDIUM (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H). Si la siguiente entrada existe en los logs de mensajes RE entonces puede ser un indicador de que el problema está presente. Esta entrada puede o no aparecer cuando ocurra el problema. /kernel: Expensive timeout(9) function: Las distribuciones afectadas son Juniper Networks Junos OS: 12.1X46 anterior a 12.1X46-D50; 12.3X48 anterior a 12.3X48-D30; 12.3R anterior a 12.3R12-S7; 14.1 anterior a 14.1R8-S4, 14.1R9; 14.1X53 anterior a 14.1X53-D30, 14.1X53-D34; 14.2 anterior a 14.2R8; 15.1 anterior a 15.1F6, 15.1R3; 15.1X49 anterior a 15.1X49-D40; 15.1X53 anterior a 15.1X53-D31, 15.1X53-D33, 15.1X53-D60. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en los dispositivos Juniper Networks ScreenOS (CVE-2018-0014)

Fecha de publicación:
10/01/2018
Idioma:
Español
Los dispositivos Juniper Networks ScreenOS no rellenan con ceros los paquetes Ethernet, por lo que algunos paquetes podrían contener fragmentos de memoria del sistema o datos de paquetes anteriores. Este problema se suele detectar como CVE-2003-0001. Este problema afecta a todas las versiones de Juniper Networks ScreenOS anteriores a 6.3.0r25.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en dispositivos Junos (CVE-2018-0007)

Fecha de publicación:
10/01/2018
Idioma:
Español
Un atacante no autenticado en la red capaz de enviar un paquete LLDP manipulado maliciosamente al segmento local (a través de un canal de transmisión de segmentos locales) podría hacer que un dispositivo Junos entre en una condición de comprobación incorrecta de límites, permitiendo que se corrompa la memoria, provocando una denegación de servicio (DoS). Otros paquetes manipulados podrían mantener esta condición de denegación de servicio (DoS). Valoración: 6.5 MEDIUM (CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H). Además, si el atacante se autentica en el dispositivo objetivo que recibe y procesa el paquete LLDP malicioso, cuando se reciben los paquetes manipulados, el atacante podría realizar una inyección de código arbitrario o comandos en el dispositivo objetivo y elevar los permisos y privilegios, tomando el control del dispositivo. Valoración: 7.8 HIGH (CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H). Un atacante de red no autenticado capaz de enviar un paquete LLDP manipulado maliciosamente a uno o más segmentos locales a través de agentes de túneles/proxies LLDP u otros LLDP mediante despliegues de Capa 3 y por medio de uno o más transmisiones de segmentos locales, podría provocar que múltiples dispositivos Junos entren en una condición de comprobación incorrecta de límites, permitiendo que que se corrompa la memoria y resultando en múltiples denegaciones de servicio (DoS) Estos ataques de denegación de servicio (DoS) pueden provocar denegaciones de servicio en cascada a los dispositivos conectados adyacentes, impactar en los dispositivos de red, servidores, puestos de trabajo, etc. Otros paquetes manipulados podrían mantener estas condiciones de denegación de servicio (DoS). Valoración: 6.8 MEDIUM (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:N/A:H). Además, si el atacante se autentica en uno o más dispositivos objetivo que reciban y procesen los paquetes LLDP maliciosos, cuando se reciben los paquetes manipulados, el atacante podría realizar una inyección de código arbitrario o comandos en múltiples dispositivos objetivo y elevar los permisos y privilegios, tomando el control de múltiples dispositivos. Valoración: 7.8 HIGH (CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H). Las distribuciones afectadas son Juniper Networks Junos OS: 12.1X46 anteriores a 2.1X46-D71; 12.3 anteriores a 12.3R12-S7; 12.3X48 anteriores a 12.3X48-D55; 14.1 anteriores a 14.1R8-S5, 14.1R9; 14.1X53 anteriores a 14.1X53-D46, 14.1X53-D50, 14.1X53-D107; 14.2 anteriores a 14.2R7-S9, 14.2R8; 15.1 anteriores a 15.1F2-S17, 15.1F5-S8, 15.1F6-S8, 15.1R5-S7, 15.1R7; 15.1X49 anteriores a 15.1X49-D90; 15.1X53 anteriores a 15.1X53-D65; 16.1 anteriores a 16.1R4-S6, 16.1R5; 16.1X65 anteriores a 16.1X65-D45; 16.2 anteriores a 16.2R2; 17.1 anteriores a 17.1R2. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0008)

Fecha de publicación:
10/01/2018
Idioma:
Español
Se puede permitir un inicio de sesión de root no autenticado tras un reinicio cuando se utiliza un script de commit. Un script de commit permite que un administrador de dispositivos ejecute determinadas instrucciones durante el commit, que está configurado bajo la instancia [system scripts commit] . Determinados scripts de commit que funcionan sin problema durante un commit normal pueden causar un comportamiento inesperado tras reiniciarse, pudiendo dejar el sistema en un estado en donde se permite el inicio de sesión a la interfaz de línea de comandos de root sin una contraseña dado que el sistema se revierte a un estado de autenticación "en modo seguro". Por último, solo funcionará el inicio de sesión en el puerto físico de la consola como root sin contraseña. Las distribuciones afectadas son Juniper Networks Junos OS: 12.1X46 anterior a 12.1X46-D71 en SRX; 12.3X48 anterior a 12.3X48-D55 en SRX; 14.1 anterior a 14.1R9; 14.1X53 anterior a 14.1X53-D40 en QFX, EX; 14.2 anterior a 14.2R7-S9, 14.2R8; 15.1 anterior a 15.1F5-S7, 15.1F6-S8, 15.1R5-S6, 15.1R6; 15.1X49 anterior a 15.1X49-D110 en SRX; 15.1X53 anterior a 15.1X53-D232 en QFX5200/5110; 15.1X53 anterior a 15.1X53-D49, 15.1X53-D470 en NFX; 15.1X53 anterior a 15.1X53-D65 en QFX10K; 16.1 anterior a 16.1R2. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en los dispositivos Juniper de la serie SRX (CVE-2018-0009)

Fecha de publicación:
10/01/2018
Idioma:
Español
En los dispositivos Juniper de la serie SRX, las reglas de firewall configuradas para hacer "match" en UUID de aplicación personalizados que empiezan con ceros pueden hacer "match" en todo el tráfico TCP. A causa de este problema, al tráfico que se debería haber bloqueado por otras reglas se le permite fluir a través del dispositivo, resultando en una condición de omisión de firewall. Las distribuciones afectadas son Juniper Networks Junos OS: Las versiones 12.1X46 anteriores a 12.1X46-D71 en series SRX; 12.3X48 anteriores a 12.3X48-D55 en series SRX y 15.1X49 anteriores a 15.1X49-D100 en series SRX.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Junos Space (CVE-2018-0011)

Fecha de publicación:
10/01/2018
Idioma:
Español
Una vulnerabilidad Cross-Site Scripting (XSS) reflejado en Junos Space podría permite que un usuario autenticado remoto inyecte script web o HTML, robe datos sensibles y credenciales de una sesión y realice acciones administrativas en el dispositivo de gestión de redes de Junos Space.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Junos Space (CVE-2018-0012)

Fecha de publicación:
10/01/2018
Idioma:
Español
Junos Space se ve afectado por una vulnerabilidad de escalado de privilegios que podría permitir que un atacante local autenticado obtenga privilegios root.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019