Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2021-26041

Fecha de publicación:
19/01/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2021. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2021-26042

Fecha de publicación:
19/01/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2021. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2021-26043

Fecha de publicación:
19/01/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2021. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en el demonio de infraestructura de clave pública (pkid) del Sistema Operativo Junos de Juniper Networks (CVE-2022-22173)

Fecha de publicación:
19/01/2022
Idioma:
Español
Una vulnerabilidad de Falta de Liberación de Memoria Después del Tiempo de Vida Efectivo en el demonio de infraestructura de clave pública (pkid) del Sistema Operativo Junos de Juniper Networks permite a un atacante no autenticado en red causar una denegación de servicio (DoS). En un escenario en el que es usada la infraestructura de clave pública (PKI) en combinación con la lista de revocación de certificados (CRL), si la CRL no es descargada, la memoria asignada para almacenar la CRL no es liberada. La repetición de este problema acabará consumiendo toda la memoria disponible y conllevará a un estado inoperativo del sistema afectado, causando un DoS. Este problema afecta al Sistema Operativo Junos de Juniper Networks: Todas las versiones anteriores a 18.3R3-S6; 18.4 versiones anteriores a 18.4R2-S9, 18.4R3-S10; 19.1 versiones anteriores a 19.1R2-S3, 19.1R3-S7; 19.2 versiones anteriores a 19.2R1-S8, 19.2R3-S4; 19.3 versiones anteriores a 19.3R3-S4; 19.4 versiones anteriores a 19. 4R2-S5, 19.4R3-S5; 20.1 versiones anteriores a 20.1R3-S1; versiones 20.2 anteriores a 20.2R3-S2; versiones 20.3 anteriores a 20.3R3-S1; versiones 20.4 anteriores a 20.4R3; 21.1 versiones anteriores a 21.1R2, 21.1R3; versiones 21.2 anteriores a 21.2R1-S1, 21.2R2. Este problema puede observarse al monitorear el uso de la memoria del proceso pkid por medio de: root@jtac-srx1500-r2003) show system processes extensive | match pki 20931 root 20 0 733M 14352K select 0:00 0.00% pkid que aumenta con el tiempo: root@jtac-srx1500-r2003) show system processes extensive | match pki 22587 root 20 0 901M 181M select 0:03 0.00% pkid
Gravedad CVSS v3.1: ALTA
Última modificación:
01/02/2022

Vulnerabilidad en el demonio del protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22169)

Fecha de publicación:
19/01/2022
Idioma:
Español
Una vulnerabilidad de inicialización inapropiada en el demonio del protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante que envía paquetes específicos en determinados órdenes y en momentos específicos forzar a OSPFv3 a entrar inesperadamente en el modo graceful-restart (modo GR helper) aunque no presente ningún Grace-LSA recibido en OSPFv3 causando una denegación de servicio (DoS). Entrar inesperadamente en el modo GR helper puede causar que la adyacencia de vecinos OSPFv3 formada en esta interfaz quede atascada en el estado "INIT" que puede observarse al emitir el siguiente comando: user@device) show ospf3 neighbor ID Interface State xx.xx.xx.xx ae100.0 Init (((((((((( Un indicador de compromiso puede verse en los archivos de registro cuando las traceoptions para OSPFv3 están habilitadas antes de que ocurra el problema. Estos mensajes del archivo de registro son los siguientes: OSPF restart signaling: Received hello with LR bit set from nbr ip=xx::xx id=xx.xx.xx. Set oob-resync capabilty 1. OSPF restart signaling: Start helper mode for nbr ip xx::xx id xx.xx.xx OSPF restart signaling: abort helper mode for nbr ip=xx::xx id=xx.xx.xx.xx OSPF neighbor xx::xx (realm ipv6-unicast (interface.unit) area xx.xx.xx) state changed from Full to Init due to 1WayRcvd (event reason: neighbor is in one-way mode) (nbr helped: 0) Este problema afecta: Juniper Networks Junos OS. 15.1 versiones anteriores a 15.1R7-S11; 18.3 versiones anteriores a 18.3R3-S6; 18.4 versiones anteriores a 18.4R2-S9, 18.4R3-S10; 19.1 versiones anteriores a 19.1R2-S3, 19.1R3-S7; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S4; 19.3 versiones anteriores a 19.3R2-S7, 19.3R3-S4; 19. 4 versiones anteriores a 19.4R3-S6; 20.1 versiones anteriores a 20.1R3-S1; versiones 20.2 anteriores a 20.2R3-S3; versiones 20.3 anteriores a 20.3R3-S1; versiones 20.4 anteriores a 20.4R2-S2, 20.4R3; versiones 21.1 anteriores a 21.1R3; versiones 21.2 anteriores a 21.2R1-S1, 21.2R2. Este problema no afecta a ninguna versión de Juniper Networks Junos OS 12.3. Este problema afecta a todas las versiones de Junos OS Evolved anteriores a 21.2R2-EVO de Juniper Networks
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/02/2022

Vulnerabilidad en el demonio de protocolos de control de capa 2 (l2cpd) de Junos OS y Junos OS Evolved de Juniper Networks (CVE-2022-22172)

Fecha de publicación:
19/01/2022
Idioma:
Español
Una vulnerabilidad de Falta de Liberación de Memoria Después del Tiempo de Vida Efectivo en el demonio de protocolos de control de capa 2 (l2cpd) de Junos OS y Junos OS Evolved de Juniper Networks permite a un atacante adyacente no autenticado causar una pérdida de memoria. Una explotación continuada puede conllevar al agotamiento de la memoria y, por tanto, una denegación de servicio (DoS). Este problema es producido cuando son recibidos paquetes LLDP específicos. El impacto de los núcleos l2cpd es que si cualquiera de los protocolos stp (rstp, mstp o vstp) es usado entonces stp reconvierte y la pérdida de tráfico ocurrirá durante ese tiempo. Además, si algún servicio depende del estado de LLDP (como el reconocimiento de dispositivos PoE o VoIP) también estará afectado. El uso de la memoria del proceso L2CPd puede supervisarse con el siguiente comando: user@host) show system processes extensive | match l2cpd 1234 root 52 0 521M 43412K RUN 1 4:02 34,47% l2cpd Este problema afecta: Juniper Networks Junos OS versión 18.4 18.4R2-S4 y versiones posteriores a 18.4R2-S10. versiones 19.2 anteriores a 19.2R1-S8, 19.2R3-S4; versiones 19.3 anteriores a 19.3R3-S5; versiones 19.4 anteriores a 19.4R3-S7; versiones 20.1 anteriores a 20.1R3-S3; versiones 20.2 anteriores a 20.2R3-S2; versiones 20.3 anteriores a 20.3R3-S1; versiones 20.4 anteriores a 20. 4R3; versiones 21.1 anteriores a 21.1R2-S2, 21.1R3; versiones 21.2 anteriores a 21.2R2; Juniper Networks Junos OS Evolved All versiones anteriores a 20.4R3-S2-EVO; 21.1 versión 21.1R1-EVO y versiones posteriores; versiones 21.2 anteriores a 21.2R2-EVO. Este problema no afecta: Juniper Networks Junos OS 19.1 versión 19.1R1 y versiones posteriores
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/02/2022

Vulnerabilidad en determinados dispositivos de la serie EX (CVE-2022-22180)

Fecha de publicación:
19/01/2022
Idioma:
Español
Una vulnerabilidad de Comprobación inapropiada de Condiciones Inusuales o Excepcionales en el procesamiento de paquetes IPv6 específicos en determinados dispositivos de la serie EX puede conllevar a un agotamiento de la memoria DMA causando una denegación de servicio (DoS). Con el tiempo, una explotación de esta vulnerabilidad puede causar que el tráfico deje de ser reenviado, o un bloqueo del proceso fxpc. Una indicación de que el problema está ocurriendo puede observarse mediante los siguientes mensajes de registro: Sep 13 17:14:59 hostname : %PFE-3: fpc0 (buf alloc) failed allocating packet buffer Sep 13 17:14:59 hostname : %PFE-7: fpc0 brcm_pkt_buf_alloc:393 (buf alloc) failed allocating packet buffer Cuando El uso de la Pila de Packet DMA alcanza el 99%, el sistema se vuelve inestable. El uso de la pila de Packet DMA puede ser monitoreado usando el comando user@junos# request pfe execute target fpc0 timeout 30 command "show heap" ID Base Total(b) Free(b) Used(b) % Name -- ---------- ----------- ----------- ----------- --- ----------- 0 213301a8 536870488 387228840 149641648 27 Kernel 1 91800000 8388608 3735120 4653488 55 DMA 2 92000000 75497472 74452192 1045280 1 PKT DMA DESC 3 d330000 335544320 257091400 78452920 23 Bcm_sdk 4 96800000 184549376 2408 184546968 99 Packet DMA <<<< 5 903fffe0 20971504 20971504 0 0 Blob. Este problema afecta: Juniper Networks Junos OS versiones 18.4 anteriores a 18.4R2-S10, 18.4R3-S10 en las series EX2300, EX2300-MP, EX3400; 19.1 versiones anteriores a 19.1R3-S7 en las series EX2300, EX2300-MP, EX3400; 19.2 versiones anteriores a 19.2R1-S8, 19.2R3-S4 en las series EX2300, EX2300-MP, EX3400; 19. 3 versiones anteriores a 19.3R3-S5 en las series EX2300, EX2300-MP y EX3400; 19.4 versiones anteriores a 19.4R3-S7 en las series EX2300, EX2300-MP y EX3400; versiones 20.1 anteriores a 20.1R3-S3 en las series EX2300, EX2300-MP y EX3400; 20. 2 versiones anteriores a 20.2R3-S3 en las series EX2300, EX2300-MP y EX3400; versiones 20.3 anteriores a 20.3R3-S2 en las series EX2300, EX2300-MP y EX3400; versiones 20.4 anteriores a 20.4R3-S1 en las series EX2300, EX2300-MP y EX3400; 21. 1 versiones anteriores a 21.1R2-S2, 21.1R3 en las series EX2300, EX2300-MP, EX3400; 21.2 versiones anteriores a 21.2R1-S2, 21.2R2 en las series EX2300, EX2300-MP, EX3400; versiones 21.3 anteriores a 21.3R1-S1, 21.3R2 en las series EX2300, EX2300-MP, EX3400
Gravedad CVSS v3.1: ALTA
Última modificación:
01/02/2022

Vulnerabilidad en el procesamiento de paquetes IPv6 entrantes en el Sistema Operativo Junos de Juniper Networks en los conmutadores de la serie QFX5000 y EX4600 (CVE-2022-22174)

Fecha de publicación:
19/01/2022
Idioma:
Español
Una vulnerabilidad en el procesamiento de paquetes IPv6 entrantes en el Sistema Operativo Junos de Juniper Networks en los conmutadores de la serie QFX5000 y EX4600 puede causar que no sea liberada la memoria, conllevando a una pérdida de memoria DMA de paquetes y una eventual condición de denegación de servicio (DoS). Una vez que es producida la condición, el procesamiento posterior de paquetes estará afectado, creando una condición de denegación de servicio (DoS) sostenida. Los siguientes registros de error pueden ser observados usando el comando "show heap" y el dispositivo puede eventualmente quedarse sin memoria si tales paquetes son recibidos continuamente. Jan 12 12:00:00 device-name fpc0 (buf alloc) failed allocating packet buffer Jan 12 12:00: 01 device-name fpc0 (buf allocating) failed allocating packet buffer user@device-name) request pfe execute target fpc0 timeout 30 command "show heap" ID Base Total(b) Free(b) Used(b) % Name -- ---------- ----------- ----------- --- ----------- 0 246fc1a8 536870488 353653752 183216736 34 Kernel 1 91800000 16777216 12069680 4707536 28 DMA 2 92800000 75497472 69997640 5499832 7 PKT DMA DESC 3 106fc000 335544320 221425960 114118360 34 Bcm_sdk 4 97000000 176160768 200 176160568 99 Packet DMA (((((((((((((( 5 903fffe0 20971504 20971504 0 0 Blob Este problema afecta a Juniper Networks Junos OS en la serie QFX5000, EX4600 versiones: 18. 3R3 anteriores a 18.3R3-S6; 18.4 anteriores a 18.4R2-S9, 18.4R3-S9; 19.1 anteriores a 19.1R2-S3, 19.1R3-S7; 19.2 anteriores a 19.2R1-S8, 19.2R3-S3; 19.3 anteriores a 19.3R2-S7, 19.3R3-S4; 19.4 anteriores a 19. 4R2-S5, 19.4R3-S6; 20.1 versiones anteriores a 20.1R3-S1; versiones 20.2 anteriores a 20.2R3-S2; versiones 20.3 anteriores a 20.3R3-S1; versiones 20.4 anteriores a 20.4R3; versiones 21.1 anteriores a 21.1R2-S1, 21.1R3; versiones 21.2 anteriores a 21.2R1-S1, 21.2R2. Este problema no afecta a Juniper Networks Junos OS: Cualquier versión anterior a la 17.4R3; 18.1 versiones anteriores a 18.1R3-S6; 18.2 versiones anteriores a 18.2R3; 18.3 versiones anteriores a 18.3R3; 18.4 versiones anteriores a 18.4R2; 19.1 versiones anteriores a 19.1R2
Gravedad CVSS v3.1: ALTA
Última modificación:
01/02/2022

Vulnerabilidad en el SIP ALG de Juniper Networks Junos OS en las series MX y SRX (CVE-2022-22175)

Fecha de publicación:
19/01/2022
Idioma:
Español
Una vulnerabilidad de bloqueo inapropiado en el SIP ALG de Juniper Networks Junos OS en las series MX y SRX permite a un atacante no autenticado en red causar un bloqueo del demonio de procesamiento de flujos (flowd) y, por tanto, una denegación de servicio (DoS). La recepción continuada de estos paquetes específicos causará una condición de denegación de servicio sostenida. Este problema puede producirse en un escenario en el que la SIP ALG esté habilitada y estén procesándose simultáneamente mensajes SIP específicos. Este problema afecta a: Juniper Networks Junos OS en las series MX y SRX versiones anteriores a 20.4R3-S1; versiones 21.1 anteriores a 21.1R2-S2, 21.1R3; versiones 21.2 anteriores a 21.2R1-S2, 21.2R2; versiones 21.3 anteriores a 21.3R1-S1, 21.3R2. Este problema no afecta a versiones del Sistema Operativo Junos de Juniper Networks anteriores a 20.4R1
Gravedad CVSS v3.1: ALTA
Última modificación:
26/01/2022

Vulnerabilidad en el demonio DHCP de Juniper (jdhcpd) del Sistema Operativo Junos de Juniper Networks (CVE-2022-22176)

Fecha de publicación:
19/01/2022
Idioma:
Español
Una vulnerabilidad de comprobación inapropiada de la corrección sintáctica de la entrada en el demonio DHCP de Juniper (jdhcpd) del Sistema Operativo Junos de Juniper Networks permite a un atacante adyacente no autenticado que envíe un paquete DHCP malformado causar un bloqueo de jdhcpd y, por tanto, una denegación de servicio (DoS). Si la opción-82 está configurada en un escenario DHCP snooping / -security, jdhcpd es bloqueado si es recibido un paquete de petición DHCP malformado específico. La funcionalidad de DHCP está afectada mientras jdhcpd es reiniciado, y la explotación continuada de la vulnerabilidad conllevará a una no disponibilidad del servicio DHCP y, por tanto, un DoS sostenido. Este problema afecta a Juniper Networks Junos OS versiones: 13.2 versión 13.2R1 y versiones posteriores anteriores a 15.1R7-S11; 18.3 versiones anteriores a 18.3R3-S6; 18.4 versiones anteriores a 18.4R2-S9, 18.4R3-S10; 19.1 versiones anteriores a 19.1R2-S3, 19.1R3-S7; 19.2 versiones anteriores a 19.2R1-S8, 19.2R3-S4; 19. 3 versiones anteriores a 19.3R2-S7, 19.3R3-S4; 19.4 versiones anteriores a 19.4R3-S6; versiones 20.1 anteriores a 20.1R3-S3; versiones 20.2 anteriores a 20.2R3-S3; versiones 20.3 anteriores a 20.3R3-S1; versiones 20.4 anteriores a 20.4R3; versiones 21.1 anteriores a 21.1R2-S1, 21.1R3; versiones 21.2 anteriores a 21.2R1-S1, 21.2R2. Este problema no afecta a versión 12.3R12 del Sistema Operativo Junos de Juniper Networks ni a versiones anteriores
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/01/2022

Vulnerabilidad en el demonio snmpd de Juniper Networks Junos OS, Junos OS Evolved (CVE-2022-22177)

Fecha de publicación:
19/01/2022
Idioma:
Español
Una vulnerabilidad de liberación de memoria ilegal en el demonio snmpd de Juniper Networks Junos OS, Junos OS Evolved permite a un atacante detener el demonio snmpd causando una denegación de servicio (DoS) sostenida al servicio hasta que sea reiniciada manualmente. Este problema afecta a cualquier versión de SNMP: v1, v2, v3: Juniper Networks Junos OS 12.3 versiones anteriores a 12.3R12-S20; 15.1 versiones anteriores a 15.1R7-S11; 18.3 versiones anteriores a 18.3R3-S6; 18.4 versiones anteriores a 18.4R2-S9, 18.4R3-S10; 19.1 versiones anteriores a 19.1R2-S3, 19.1R3-S7; 19.2 versiones anteriores a 19.2R1-S8, 19.2R3-S4; 19. 3 versiones anteriores a 19.3R3-S4; 19.4 versiones anteriores a 19.4R2-S5, 19.4R3-S6; 20.1 versiones anteriores a 20.1R3-S2; versiones 20.2 anteriores a 20.2R3-S3; versiones 20.3 anteriores a 20.3R3-S1; versiones 20.4 anteriores a 20.4R3; versiones 21.1 anteriores a 21.1R2-S2, 21.1R3; 21.2 versiones anteriores a 21.2R1-S2, 21.2R2. Juniper Networks Junos OS Evolved 21.2 versiones anteriores a 21.2R3-EVO; 21.3 versiones anteriores a 21.3R2-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
26/01/2022

Vulnerabilidad en el demonio de procesamiento de flujos (flowd) del Sistema Operativo Junos de Juniper Networks en las series MX y SRX (CVE-2022-22178)

Fecha de publicación:
19/01/2022
Idioma:
Español
Una vulnerabilidad de desbordamiento del búfer en la región Stack de la memoria en el demonio de procesamiento de flujos (flowd) del Sistema Operativo Junos de Juniper Networks en las series MX y SRX permite a un atacante no autenticado conectado a la red causar un bloqueo de flowd y, por tanto, una denegación de servicio (DoS). La recepción continuada de estos paquetes específicos causará una condición de denegación de servicio sostenida. Este problema puede ser desencadenado por un paquete específico de Invitación del Protocolo de Iniciación de Sesión (SIP) si el SIP ALG está habilitado. Debido a esto, el PIC sería reiniciado y todo el tráfico que atraviesa el PIC se caerá. Este problema afecta: Juniper Networks Junos OS versiones 20.4 anteriores a 20.4R3-S2; versiones 21.1 anteriores a 21.1R2-S1, 21.1R3; versiones 21.2 anteriores a 21.2R2; 21.3 versiones anteriores a 21.3R2. Este problema no afecta a versiones del Sistema Operativo Junos de Juniper Networks anteriores a 20.4R1
Gravedad CVSS v3.1: ALTA
Última modificación:
26/01/2022