Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el procesamiento de shell de Juniper Networks Junos OS Evolved (CVE-2022-22248)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Asignación de Permisos Incorrecta en el procesamiento de shell de Juniper Networks Junos OS Evolved permite a un usuario local poco privilegiado modificar el contenido de un archivo de configuración, lo que podría causar que otro usuario ejecutara comandos arbitrarios en el contexto de la sesión del usuario de seguimiento. Si el usuario de seguimiento es un administrador con altos privilegios, el atacante podría aprovechar esta vulnerabilidad para tomar el control completo del sistema de destino. Mientras que este problema se desencadena cuando un usuario, que no sea el atacante, accede al shell de Junos, un atacante sólo necesita acceder a la CLI de Junos para explotar esta vulnerabilidad. Este problema afecta a Juniper Networks Junos OS Evolved: versiones 20.4-EVO anteriores a 20.4R3-S1-EVO; todas las versiones de 21.1-EVO; versiones 21.2-EVO anteriores a 21.2R3-EVO; versiones 21.3-EVO anteriores a 21.3R2-EVO. Este problema no afecta a las versiones de Junos OS Evolved de Juniper Networks anteriores a 19.2R1-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
20/10/2022

Vulnerabilidad en los dispositivos cSRX Series en Junos OS de Juniper Networks (CVE-2022-22251)

Fecha de publicación:
18/10/2022
Idioma:
Español
En los dispositivos cSRX Series, los problemas de permisos de software en el sistema de archivos del contenedor y los archivos almacenados, combinados con el almacenamiento de contraseñas en un formato recuperable en Junos OS de Juniper Networks, permiten a un atacante local poco privilegiado elevar sus permisos para tomar el control de cualquier instancia de una implementación de software cSRX. Este problema afecta a Juniper Networks Junos OS 20.2 versión 20.2R1 y versiones posteriores anteriores a 21.2R1 en cSRX Series
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022

Vulnerabilidad en Packet Forwarding Engine (PFE) de Junos OS de Juniper Networks en la serie MX (CVE-2022-22249)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Control Inapropiado de un Recurso Mediante su Vida Útil en Packet Forwarding Engine (PFE) de Junos OS de Juniper Networks en la serie MX permite a un atacante adyacente no autenticado causar una Denegación de Servicio (DoS). Cuando se presenta un movimiento continuo de mac, una corrupción de memoria causa que uno o más PFE se bloqueen y sean reiniciados. Estos movimientos de MAC pueden ser entre dos interfaces locales o entre el núcleo/EVPN y la interfaz local. Los siguientes registros de error pueden verse en el syslog del PFE cuando ocurre este problema: xss_event_handler(1071): EA[0:0]_PPE 46.xss[0] ADDR Error. ppe_error_interrupt(4298): EA[0:0]_PPE 46 Errors sync xtxn error xss_event_handler(1071): EA[0:0]_PPE 1.xss[0] ADDR Error. ppe_error_interrupt(4298): EA[0:0]_PPE 1 Errors sync xtxn error xss_event_handler(1071): EA[0:0]_PPE 2.xss[0] Error ADDR. Este problema afecta a Juniper Networks Junos OS en la serie MX: Todas las versiones anteriores a 15.1R7-S13; las versiones 19.1 anteriores a 19.1R3-S9; las versiones 19.2 anteriores a 19.2R3-S6; las versiones 19.3 anteriores a 19.3R3-S6; las versiones 19.4 anteriores a 19.4R2-S7, 19.4R3-S8; la versión 20.1 20. 1R1 y posteriores; 20.2 versiones anteriores a 20.2R3-S5; 20.3 versiones anteriores a 20.3R3-S5; 20.4 versiones anteriores a 20.4R3-S2; 21.1 versiones anteriores a 21.1R3; 21.2 versiones anteriores a 21.2R3; 21.3 versiones anteriores a 21.3R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2022

Vulnerabilidad en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22250)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Control Inapropiado de un Recurso Mediante su Vida Útil en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante adyacente no autenticado causar una Denegación de Servicio (DoS). En un escenario EVPN-MPLS, si la MAC es aprendida localmente en una interfaz de acceso pero más tarde es recibida una petición de borrado indicando que la MAC fue aprendida de forma remota, esto puede conllevar a una corrupción de la memoria que puede resultar en un bloqueo de la tarjeta de línea y su recarga. Este problema afecta a: Juniper Networks Junos OS Todas las versiones 17.3R1 y posteriores anteriores a 19.2R3-S5; 19.3 versiones anteriores a 19.3R3-S5; 19.4 versiones anteriores a 19.4R2-S6, 19.4R3-S8; 20.1 versión 20.1R1 y posteriores; 20.2 versiones anteriores a 20. 2R3-S4; 20.3 versiones anteriores a 20.3R3-S3; 20.4 versiones anteriores a 20.4R3-S3; 21.1 versiones anteriores a 21.1R3-S1; 21.2 versiones anteriores a 21.2R3; 21.3 versiones anteriores a 21.3R2; 21.4 versiones anteriores a 21.4R1-S1, 21.4R2. Juniper Networks Junos OS Evolved Todas las versiones anteriores a 20.4R3-S3-EVO; 21.1-EVO versión 21.1R1-EVO y versiones posteriores; 21.2-EVO versiones anteriores a 21.2R3-EVO; 21.3-EVO versiones anteriores a 21.3R2-EVO; 21.4-EVO versiones anteriores a 21.4R1-S1-EVO, 21.4R2-EVO. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 17.3R1
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2022

Vulnerabilidad en las páginas web del Control Center Controller de Juniper Networks Paragon Active Assurance (CVE-2022-22229)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Neutralización Inapropiada de la Entrada Durante la Generación de la Página Web ("Cross-site Scripting"), un ataque de tipo XSS almacenado (o persistente), en las páginas web del Control Center Controller de Juniper Networks Paragon Active Assurance (anteriormente Netrounds) permite a un atacante de alto privilegio con permisos "WRITE" almacenar uno o más scripts maliciosos que infectarán la cuenta de cualquier otro usuario autorizado cuando accidentalmente desencadene el o los scripts maliciosos mientras administra el dispositivo. El desencadenamiento de estos ataques permite al atacante ejecutar comandos con los permisos hasta los de la cuenta de super usuario. Este problema afecta a: Juniper Networks Paragon Active Assurance (anteriormente Netrounds) Todas las versiones anteriores a 3.1.1; versiones 3.2 anteriores a 3.2.1
Gravedad CVSS v3.1: ALTA
Última modificación:
20/10/2022

Vulnerabilidad en el kernel del Juniper Networks Junos OS (CVE-2022-22237)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de autenticación inapropiada en el kernel del Juniper Networks Junos OS permite a un atacante no autenticado y basado en la red causar un impacto en la Confidencialidad o la Integridad. Una vulnerabilidad en el procesamiento de TCP-AO permitirá que un peer BGP o LDP no configurado con autenticación establezca una sesión aunque el peer esté configurado localmente para usar la autenticación. Esto podría conllevar a un establecimiento de sesiones no confiables o no autorizadas. Este problema afecta a Juniper Networks Junos OS: Versiones 21.2 anteriores a 21.2R3-S1; versiones 21.3 anteriores a 21.3R2-S2, 21.3R3; versiones 21.4 anteriores a 21.4R2-S1, 21.4R3; versiones 22.1 anteriores a 22.1R1-S1, 22.1R2. Este problema no afecta a Juniper Networks Junos OS Evolved
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/10/2022

Vulnerabilidad en Management Daemon (mgd) de Juniper Networks Junos OS Evolved (CVE-2022-22239)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de ejecución con privilegios innecesarios en Management Daemon (mgd) de Juniper Networks Junos OS Evolved permite a un atacante autenticado localmente con privilegios bajos escalar sus privilegios en el dispositivo y potencialmente en sistemas remotos. Esta vulnerabilidad permite a un atacante autenticado localmente con acceso al comando operativo ssh escalar sus privilegios en el sistema a root, o si se presenta interacción de usuarios en el dispositivo local, escalar potencialmente los privilegios en un sistema remoto a root. Este problema afecta a Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R3-S5-EVO; las versiones 21.1-EVO anteriores a 21.1R3-EVO; las versiones 21.2-EVO anteriores a 21.2R2-S1-EVO, 21.2R3-EVO; las versiones 21.3-EVO anteriores a 21.3R2-EVO. Este problema no afecta a Juniper Networks Junos OS
Gravedad CVSS v3.1: ALTA
Última modificación:
20/10/2022

Vulnerabilidad en el componente J-Web del Juniper Networks Junos OS (CVE-2022-22241)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Comprobación de Entrada Inapropiada en el componente J-Web del Juniper Networks Junos OS puede permitir a un atacante no autenticado acceda a los datos sin la autorización adecuada. usando una petición POST diseñada, puede producirse una deserialización que podría conllevar a un acceso no autorizado a archivos locales o la capacidad de ejecutar comandos arbitrarios. Este problema afecta a Juniper Networks Junos OS: todas las versiones anteriores a 19.1R3-S9; las versiones 19.2 anteriores a 19.2R3-S6; las versiones 19.3 anteriores a 19.3R3-S7; las versiones 19.4 anteriores a 19.4R2-S7, 19.4R3-S9; las versiones 20.1 anteriores a 20.1R3-S5; las versiones 20.2 anteriores a 20.2R3-S5; las versiones 20. 3 versiones anteriores a 20.3R3-S5; 20.4 versiones anteriores a 20.4R3-S4; 21.1 versiones anteriores a 21.1R3-S2; 21.2 versiones anteriores a 21.2R3-S1; 21.3 versiones anteriores a 21.3R2-S2, 21.3R3; 21.4 versiones anteriores a 21.4R1-S2, 21.4R2-S1, 21.4R3; 22.1 versiones anteriores a 22.1R1-S1, 22.1R2
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/10/2022

Vulnerabilidad en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22240)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Asignación de Recursos sin Límites o Estrangulamiento y una Falta de Liberación de Memoria Después del Tiempo de Vida Efectivo en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante poco privilegiado autenticado localmente causar una Denegación de Servicio (DoS). En un entorno de enrutamiento BGP de gran escala con rib-sharding habilitado, pueden producirse dos problemas cuando es ejecutado un comando CLI específico. Uno es un problema de pérdida de memoria con rpd donde la tasa de filtrado no es constante, y el otro es un pico temporal en el uso de la memoria rpd durante la ejecución del comando. Este problema afecta a: Juniper Networks Junos OS 19.4 versiones anteriores a 19.4R3-S9; 20.2 versiones anteriores a 20.2R3-S5; 20.3 versiones anteriores a 20.3R3-S2; 20.4 versiones anteriores a 20.4R3-S1; 21.1 versiones anteriores a 21.1R3; 21.2 versiones anteriores a 21.2R1-S2, 21.2R2-S1, 21.2R3; 21.3 versiones anteriores a 21.3R2. Juniper Networks Junos OS Evolved Todas las versiones anteriores a 20.4R3-S1-EVO; 21.1-EVO versión 21.1R1-EVO y versiones posteriores; 21.2-EVO versiones anteriores a 21.2R1-S2-EVO, 21.2R3-EVO; 21.3-EVO versiones anteriores a 21.3R2-EVO. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 19.2R1
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2022

Vulnerabilidad en Packet Forwarding Engine (PFE) del Juniper Networks Junos OS (CVE-2022-22234)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Preservación Inapropiada de la Coherencia entre Representaciones Independientes del Estado Compartido en Packet Forwarding Engine (PFE) del Juniper Networks Junos OS permite a un atacante autenticado localmente poco privilegiado causar una Denegación de Servicio (DoS). Si el dispositivo está muy ocupado, por ejemplo, mientras es ejecutado una serie de comandos de demostración en la CLI, es posible que ya no sean detectados uno o varios PFE. El sistema entonces cambia su estado a "unplugged" lo que conlleva a un impacto en el tráfico y al menos una DoS parcial. Una vez que el sistema está menos ocupado, los estados de los puertos vuelven a su valor real. Los indicadores de compromiso son los mensajes de registro sobre SFPs desenchufados y los correspondientes mensajes syspld sin ninguna causa física o ambiental. Estos pueden comprobarse al emitir los siguientes comandos: user@device# show log messages | match unplugged %PFE-6: fpc0 sfp-0/1/2 SFP unplugged %PFE-6: fpc0 sfp-0/1/3 SFP unplugged Los siguientes mensajes de registro también serán vistos cuando ocurra este problema: fpc0 Error tvp_drv_syspld_read: syspld read failed for address (address) fpc0 Error[-1]:tvp_optics_presence_get - Syspld read failed for port (pic/port) fpc0 optics pres failed(-1) for pic (pic) port (port) fpc0 tvp_drv_syspld_read: i2c access retry count 200 Este problema afecta a Juniper Networks Junos OS en las series EX2300 y EX3400: Todas las versiones anteriores a 18.4R3-S11; las versiones 19.1 anteriores a 19.1R3-S9; las versiones 19.2 anteriores a 19.2R1-S9, 19.2R3-S5; las versiones 19.3 anteriores a 19.3R3-S6; las versiones 19.4 anteriores a 19.4R2-S7, 19.4R3-S8; las versiones 20.1 anteriores a 20.1R3-S4; las versiones 20. 2 versiones anteriores a 20.2R3-S4; 20.3 versiones anteriores a 20.3R3-S4; 20.4 versiones anteriores a 20.4R3-S3; 21.1 versiones anteriores a 21.1R3-S1; 21.2 versiones anteriores a 21.2R3; 21.3 versiones anteriores a 21.3R2; 21.4 versiones anteriores a 21.4R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2022

Vulnerabilidad en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22238)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante adyacente no autenticado causar una Denegación de Servicio (DoS). Cuando un mensaje RESV entrante correspondiente a un LSP protegido está malformado, causa un estado interno incorrecto que da lugar a un núcleo de rpd. Este problema afecta a: Juniper Networks Junos OS Todas las versiones anteriores a 19.2R3-S6; 19.3 versiones anteriores a 19.3R3-S6; 19.4 versiones anteriores a 19.4R3-S8; 20.1 versiones anteriores a 20.1R3-S2; 20.2 versiones anteriores a 20. 2R3-S3; 20.3 versiones anteriores a 20.3R3-S2; 20.4 versiones anteriores a 20.4R3-S1; 21.1 versiones anteriores a 21.1R3; 21.2 versiones anteriores a 21.2R1-S2, 21.2R3; 21.3 versiones anteriores a 21.3R2. Juniper Networks Junos OS Evolved Todas las versiones anteriores a 20.2R3-S3-EVO; 20.3-EVO versión 20.3R1-EVO y versiones posteriores; 20.4-EVO versiones anteriores a 20.4R3-S1-EVO; 21.1-EVO versión 21.1R1-EVO y versiones posteriores; 21.2-EVO versión 21.2R1-EVO y versiones posteriores; 21.3-EVO versiones anteriores a 21.3R2-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2022

Vulnerabilidad en SIP Application Layer Gateway (ALG) de Juniper Networks Junos OS (CVE-2022-22236)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de acceso de puntero no inicializado en SIP Application Layer Gateway (ALG) de Juniper Networks Junos OS en las series SRX y MX permite a un atacante no autenticado y basado en la red causar una Denegación de Servicio (DoS). Cuando son recibidos determinados paquetes SIP válidos, el ALG es bloqueado y es reiniciado. Este problema afecta a Juniper Networks Junos OS en las series SRX y MX: versiones 20.4 anteriores a 20.4R3-S4; versiones 21.1 anteriores a 21.1R3-S2; versiones 21.2 anteriores a 21.2R3-S2; versiones 21.3 anteriores a 21.3R2-S2, 21.3R3; versiones 21.4 anteriores a 21.4R1-S2, 21.4R2; versiones 22.1 anteriores a 22.1R1-S1, 22.1R2. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 20.4R1
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022