Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Packet Forwarding Engine (PFE) del Juniper Networks Junos OS (CVE-2022-22235)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en Packet Forwarding Engine (PFE) del Juniper Networks Junos OS en la serie SRX permite a un atacante no autenticado, basado en la red, causar una Denegación de Servicio (DoS). Un bloqueo del PFE es producido cuando es recibido un paquete del protocolo de túnel GPRS (GTP) con un campo malformado en la cabecera IP del tráfico de servicios generales de radio por paquetes (GPRS) encapsulado por GTP. El paquete debe coincidir con el estado existente, lo que está fuera del control de los atacantes, por lo que el problema no puede ser explotado directamente. El problema sólo será observado cuando la comprobación de la dirección del endpoint esté habilitada. Este problema afecta a Juniper Networks Junos OS en la serie SRX: versiones 20.2 anteriores a 20.2R3-S5; versiones 20.3 anteriores a 20.3R3-S4; versiones 20.4 anteriores a 20.4R3-S3; versiones 21. 1 versiones anteriores a 21.1R3-S2; 21.2 versiones anteriores a 21.2R3-S1; 21.3 versiones anteriores a 21.3R3; 21.4 versiones anteriores a 21.4R1-S2, 21.4R2; 22.1 versiones anteriores a 22.1R1-S1, 22.1R2. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 20.2R1
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022

Vulnerabilidad en Packet Forwarding Engine del Juniper Networks Junos OS (CVE-2022-22232)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Desreferencia de Puntero NULL en Packet Forwarding Engine del Juniper Networks Junos OS en la serie SRX permite a un atacante no autenticado basado en la red causar una Denegación de Servicio (DoS). En la serie SRX, si es habilitado el Filtrado de Contenido Mejorado (CF) de la Administración Unificada de Amenazas (UTM) y es procesado un tráfico de tránsito específico, el PFE es bloqueado y es reiniciado. Este problema afecta a Juniper Networks Junos OS: Versiones 21.4 anteriores a 21.4R1-S2, 21.4R2 en la serie SRX; versiones 22.1 anteriores a 22.1R1-S1, 22.1R2 en la serie SRX. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 21.4R1
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022

Vulnerabilidad en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22230)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Comprobación de Entrada Inapropiada en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado cause una denegación de servicio. Si otro enrutador genera más de un LSA OSPFv3 válido específico, rpd será bloqueado mientras procesa estos LSA. Este problema sólo afecta a sistemas configurados con OSPFv3, mientras que OSPFv2 no está afectado. Este problema afecta a: Juniper Networks Junos OS 19.2 versiones anteriores a 19.2R3-S6; 19.3 versión 19.3R2 y versiones posteriores; 19.4 versiones anteriores a 19.4R2-S8, 19.4R3-S9; 20.1 versión 20.1R1 y versiones posteriores; 20.2 versiones anteriores a 20. 2R3-S5; 20.3 versiones anteriores a 20.3R3-S5; 20.4 versiones anteriores a 20.4R3-S4; 21.1 versiones anteriores a 21.1R3-S2; 21.2 versiones anteriores a 21.2R3-S1; 21.3 versiones anteriores a 21.3R3-S2; 21.4 versiones anteriores a 21.4R2. Juniper Networks Junos OS Evolved All versiones anteriores a 20.4R3-S5-EVO; 21.1-EVO versiones anteriores a 21.1R3-S2-EVO; 21.2-EVO versiones anteriores a 21.2R3-S1-EVO; 21.3-EVO versiones anteriores a 21.3R3-S2-EVO; 21.4-EVO versiones anteriores a 21.4R2-EVO; 22.1-EVO versiones anteriores a 22.1R2-EVO; 22.2-EVO versiones anteriores a 22.2R2-EVO. Este problema no afecta a las versiones de Junos OS 19.2 anteriores a 19.2R2 de Juniper Networks
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2022

Vulnerabilidad en el demonio de protocolo de enrutamiento (rpd) del Juniper Networks Junos OS (CVE-2022-22228)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de comprobación inapropiada del tipo de entrada especificado en el demonio de protocolo de enrutamiento (rpd) del Juniper Networks Junos OS permite a un atacante causar una pérdida de memoria en el RPD conllevando a una Denegación de Servicio (DoS). Esta pérdida de memoria sólo es producida cuando los paquetes del atacante están destinados a cualquier dirección IPv6 configurada en el dispositivo. Este problema afecta a: Juniper Networks Junos OS 21.1 versiones anteriores a 21.1R3-S2; 21.2 versiones anteriores a 21.2R3-S1; 21.3 versiones anteriores a 21.3R3; 21.4 versiones anteriores a 21.4R2; 22.1 versiones anteriores a 22.1R2. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 21.1R1
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022

Vulnerabilidad en Routing Protocol Daemon (rpd) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22233)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Desreferencia de Valor de Retorno a Puntero NULL no Comprobada en Routing Protocol Daemon (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante autenticado localmente con bajos privilegios causar una Denegación de Servicio (DoS). En el escenario de Inter funcionamiento de Segment Routing (SR) a Label Distribution Protocol (LDP), configurado con Segment Routing Mapping Server (SRMS) en cualquier nodo, cuando un Area Border Router (ABR) filtra las entradas de SRMS que presentan el flag "S" definida de IS-IS Nivel 2 a Nivel 1, podría observarse un núcleo de rpd cuando es emitido un comando CLI específico poco privilegiado. Este problema afecta a: Juniper Networks Junos OS 21.4 versiones anteriores a 21.4R1-S2, 21.4R2-S1, 21.4R3; 22.1 versiones anteriores a 22.1R2. Juniper Networks Junos OS Evolved 21.4-EVO versiones anteriores a 21.4R1-S2-EVO, 21.4R2-S1-EVO, 21.4R3-EVO; 22.1-EVO versiones anteriores a 22.1R2-EVO. Este problema no afecta a: Juniper Networks Junos OS versiones anteriores a 21.4R1. Las versiones del sistema operativo Junos Evolved de Juniper Networks anteriores a 21.4R1-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/06/2023

Vulnerabilidad en Packet Forwarding Engine (PFE) de Junos OS de Juniper Networks (CVE-2022-22231)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Desreferencia de Valor de Retorno no Comprobado a puntero NULL en Packet Forwarding Engine (PFE) de Junos OS de Juniper Networks permite que un atacante no autenticado y basado en la red cause una Denegación de Servicio (DoS). En la serie SRX, si el filtrado de contenidos mejorado (CF) y el antivirus (AV) de la administración unificada de amenazas (UTM) están activados conjuntamente y el sistema procesa un tráfico de tránsito válido específico, Packet Forwarding Engine (PFE) es bloqueado y es reiniciado. Este problema afecta a Juniper Networks Junos OS versiones 21.4 anteriores a 21.4R1-S2, 21.4R2 en la serie SRX. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 21.4R1
Gravedad CVSS v3.1: ALTA
Última modificación:
27/06/2023

Vulnerabilidad en Packet Forwarding Engine (PFE) del Juniper Networks Junos OS (CVE-2022-22226)

Fecha de publicación:
18/10/2022
Idioma:
Español
En los escenarios VxLAN de los dispositivos de las series EX4300-MP, EX4600 y QFX5000, una vulnerabilidad de asignación de memoria no controlada en Packet Forwarding Engine (PFE) del Juniper Networks Junos OS permite que un atacante no autenticado y situado en una zona adyacente que envíe paquetes específicos cause una situación de Denegación de Servicio (DoS) al bloquear uno o varios PFE cuando los recibe y procesa el dispositivo. Tras el reinicio automático del PFE, el procesamiento continuado de estos paquetes causará la reaparición de la pérdida de memoria. Dependiendo del volumen de paquetes recibidos, el atacante puede ser capaz de crear una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a: Juniper Networks Junos OS en las series EX4300-MP, EX4600 y QFX5000: 17.1 versión 17.1R1 y versiones posteriores anteriores a 17.3R3-S12; 17.4 versiones anteriores a 17.4R2-S13, 17.4R3-S5; 18.1 versiones anteriores a 18.1R3-S13; 18.2 versiones anteriores a 18.2R3-S8; 18.3 versiones anteriores a 18.3R3-S5; 18.4 versiones anteriores a 18.4R1-S8, 18.4R2-S6, 18.4R3-S6; 19. 1 versiones anteriores a 19.1R3-S4; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S1; 19.3 versiones anteriores a 19.3R2-S6, 19.3R3-S1; 19.4 versiones anteriores a 19.4R1-S4, 19.4R2-S4, 19.4R3-S1; 20.1 versiones anteriores a 20.1R2; 20.2 versiones anteriores a 20.2R2-S3, 20.2R3; 20.3 versiones anteriores a 20.3R2. Este problema no afecta a las versiones de Junos OS anteriores a 17.1R1
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2022

Vulnerabilidad en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS Evolved on ACX7000 Series (CVE-2022-22227)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de comprobación inapropiada de condiciones inusuales o excepcionales en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS Evolved on ACX7000 Series permite a un atacante no autenticado basado en la red causar una Denegación de Servicio (DoS) parcial. Al recibir un tráfico de tránsito IPv6 específico, Junos OS Evolved en ACX7100-48L, ACX7100-32C y ACX7509 envía este tráfico al motor de enrutamiento (RE) en lugar de reenviarlo, conllevando a un aumento del uso de la CPU del RE y una denegación de servicio parcial. Este problema sólo afecta a sistemas configurados con IPv6. Este problema no afecta al ACX7024, que es admitido a partir de la versión 22.3R1-EVO, en la que ya ha sido incorporado la corrección como es indicado en la sección de soluciones. Este problema afecta a Juniper Networks Junos OS Evolved en ACX7100-48L, ACX7100-32C, ACX7509: versiones 21.1-EVO anteriores a 21.1R3-S2-EVO; versiones 21.2-EVO anteriores a 21.2R3-S2-EVO; versiones 21.3-EVO anteriores a 21.3R3-EVO; versiones 21.4-EVO anteriores a 21.4R1-S1-EVO, 21.4R2-EVO. Este problema no afecta a Juniper Networks Junos OS Evolved versiones anteriores a 21.1R1-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2022

Vulnerabilidad en los recursos FPC de Juniper Networks Junos OS Evolved on PTX Series (CVE-2022-22211)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de asignación de recursos ilimitada en los recursos FPC de Juniper Networks Junos OS Evolved on PTX Series permite a un atacante no privilegiado causar una Denegación de Servicio (DoS). El sondeo continuo de la tabla SNMP jnxCosQstatTable causa que el FPC se quede sin espacio GUID, causando una Denegación de Servicio a los recursos del FPC. Cuando el FPC quede sin espacio GUID, visualizará los siguientes mensajes syslog. El proceso evo-aftmand-bt está afirmando. fpc1 evo-aftmand-bt[17556]: %USER-3: get_next_guid: Ran out of Guid Space start 1748051689472 end 1752346656767 fpc1 audit[17556]: %AUTH-5: ANOM_ABEND auid=4294967295 uid=0 gid=0 ses=4294967295 pid=17556 comm="EvoAftManBt-mai" exe="/usr/sbin/evo-aftmand-bt" sig=6 fpc1 kernel: %KERN-5: audit: type=1701 audit(1648567505. 119:57): auid=4294967295 uid=0 gid=0 ses=4294967295 pid=17556 comm="EvoAftManBt-mai" exe="/usr/sbin/evo-aftmand-bt" sig=6 fpc1 emfd-fpa[14438]: %USER-5: Alarm set: APP color=red, class=CHASSIS, reason=La aplicación evo-aftmand-bt falla en el nodo Fpc1 fpc1 emfd-fpa[14438]: %USER-3-EMF_FPA_ALARM_REP: RaiseAlarm: Alarm(Location: /Chassis[0]/Fpc[1] Módulo: sysman Objeto: evo-aftmand-bt:0 Error: 2) reportado fpc1 sysepochman[12738]: %USER-5-SYSTEM_REBOOT_EVENT: Reboot [node] [ungraceful reboot] [evo-aftmand-bt exited] Los recursos del FPC pueden ser monitoreados usando los siguientes comandos: user@router) start shell [vrf:none] user@router-re0:~$ cli -c "show platform application-info allocations app evo-aftmand-bt" | grep ^fpc | grep -v Route | grep -i -v Nexthop | awk "{total[$1] += $5} END { for (key in total) { print key " " total[key]/4294967296 }}" Una vez que las FPC son vueltas inalcanzables, deben reiniciarse manualmente, ya que no son autorrecuperadas. Este problema afecta a Juniper Networks Junos OS Evolved on PTX Series: Todas las versiones anteriores a 20.4R3-S4-EVO; 21.1-EVO versión 21.1R1-EVO y versiones posteriores; 21.2-EVO versión 21.2R1-EVO y versiones posteriores; 21.3-EVO versiones anteriores a 21.3R3-EVO; 21.4-EVO versiones anteriores a 21.4R2-EVO; 22.1-EVO versiones anteriores a 22.1R2-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022

Vulnerabilidad en el procesamiento de rutas EVPN en Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22219)

Fecha de publicación:
18/10/2022
Idioma:
Español
Debido a una administración inapropiada de un tipo de datos inesperado en el procesamiento de rutas EVPN en Juniper Networks Junos OS y Junos OS Evolved, un atacante que tenga el control directo de un cliente BGP conectado a un reflector de rutas, o por medio de un ataque de tipo machine in the middle (MITM), puede enviar una ruta EVPN específica contenida en una actualización de BGP, desencadenando un fallo del demonio del protocolo de enrutamiento (RPD), conllevando a una condición de Denegación de Servicio (DoS). La recepción y el procesamiento continuos de estas rutas EVPN específicas podrían crear una condición de Denegación de Servicio (DoS) sostenida. Este problema sólo es producido en los reflectores de ruta BGP, sólo dentro de un entorno de multidifusión BGP EVPN, y sólo cuando uno o más clientes BGP tienen habilitado "leave-sync-route-oldstyle". Este problema afecta: Juniper Networks Junos OS 21.3 versiones anteriores a 21.3R3-S2; 21.4 versiones anteriores a 21.4R2-S2, 21.4R3; 22.1 versiones anteriores a 22.1R1-S2, 22.1R3; 22.2 versiones anteriores a 22.2R2. Juniper Networks Junos OS Evolved 21.3 versión 21.3R1-EVO y versiones posteriores anteriores a 21.4R3-EVO; 22.1 versiones anteriores a 22.1R1-S2-EVO, 22.1R3-EVO; 22.2 versiones anteriores a 22.2R2-EVO. Este problema no afecta a: Juniper Networks Junos OS versiones anteriores a 21.3R1. Versiones del Juniper Networks Junos OS anteriores a 21.3R1-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2022

Vulnerabilidad en un TLV OSPF en Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22224)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de comprobación o administración inapropiada de condiciones excepcionales en el procesamiento de un TLV OSPF malformado en Juniper Networks Junos OS y Junos OS Evolved permite a un atacante adyacente no autenticado causar que el proceso del demonio de administración de paquetes periódicos (PPMD) entre en un bucle infinito, lo que a su vez puede causar que los protocolos y las funciones que dependen de PPMD, como la accesibilidad de los vecinos de OSPF, estén afectados, resultando en una condición de Denegación de Servicio (DoS) sostenida. La condición de DoS persiste hasta que el proceso PPMD es reiniciado manualmente. Este problema afecta a: Juniper Networks Junos OS: Todas las versiones anteriores a 19.1R3-S9; las versiones 19.2 anteriores a 19.2R3-S5; las versiones 19.3 anteriores a 19.3R3-S3; las versiones 19.4 anteriores a 19.4R3-S9; las versiones 20.1 anteriores a 20.1R3; las versiones 20.2 anteriores a 20.2R3-S1; las versiones 20.3 anteriores a 20.3R3; las versiones 20.4 anteriores a 20.4R3; las versiones 21.1 anteriores a 21.1R2. Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R3-S3-EVO; versiones 21.1 anteriores a 21.1R2-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/10/2022

Vulnerabilidad en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS (CVE-2022-22201)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de comprobación inapropiada del índice, la posición o el desplazamiento especificados en la entrada en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS permite a un atacante no autenticado basado en la red causar una Denegación de Servicio (DoS). En las series SRX5000 con SPC3, SRX4000 y vSRX, cuando es configurado PowerMode IPsec y es recibido un paquete ESP malformado que coincide con un túnel IPsec establecido, el PFE es bloqueado. Este problema afecta a Juniper Networks Junos OS en las series SRX5000 con SPC3, SRX4000 y vSRX: Todas las versiones anteriores a 19.4R2-S6, 19.4R3-S7; las versiones 20.1 anteriores a 20.1R3-S3; las versiones 20.2 anteriores a 20.2R3-S4; las versiones 20.3 anteriores a 20.3R3-S3; las versiones 20.4 anteriores a 20.4R3-S2; las versiones 21.1 anteriores a 21.1R3; las versiones 21.2 anteriores a 21.2R3; las versiones 21.3 anteriores a 21.3R1-S2, 21.3R2
Gravedad CVSS v3.1: ALTA
Última modificación:
20/10/2022