Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la interfaz J-Web en Juniper Networks Junos OS (CVE-2021-31373)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) persistente en Juniper Networks Junos OS en la serie SRX, la interfaz J-Web puede permitir que un usuario remoto autenticado inyecte scripts persistentes y maliciosos. Un atacante puede aprovechar esta vulnerabilidad para robar datos confidenciales y credenciales de una sesión de administración web, o secuestrar la sesión activa de otro usuario para llevar a cabo acciones administrativas. Este problema afecta a: Juniper Networks Junos OS Serie SRX: versiones 18.2 anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R3-S8; versiones 19.1 anteriores a 19.1R3-S5; versiones 19.2 anteriores a 19.2R1-S7, 19.2R3-S3; versiones 19.3 anteriores a 19. 3R2-S6, 19.3R3-S3; versiones 19.4 anteriores a 19.4R1-S4, 19.4R2-S4, 19.4R3-S3; versiones 20.1 anteriores a 20.1R2-S2, 20.1R3; versiones 20.2 anteriores a 20.2R3-S1; versiones 20.3 anteriores a 20.3R2-S1, 20.3R3
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2021

Vulnerabilidad en la subred 128.0.0.0/2 en Juniper Networks Junos OS (CVE-2021-31371)

Fecha de publicación:
19/10/2021
Idioma:
Español
El sistema operativo Junos de Juniper Networks utiliza la subred 128.0.0.0/2 para las comunicaciones internas entre el RE y los PFE. Se ha descubierto que los paquetes que utilizan estas direcciones IP pueden salir de un conmutador de la serie QFX5000, filtrando información de configuración como los latidos del corazón, las versiones del kernel, etc. a Internet, lo que lleva a una vulnerabilidad de exposición de información. Este problema afecta al sistema operativo Junos de Juniper Networks en las series QFX5110, QFX5120, QFX5200, QFX5210 y QFX5100 con la imagen de la serie QFX 5e instalada: Todas las versiones anteriores a 17.3R3-S12; 18.1 versiones anteriores a 18.1R3-S13; 18.3 versiones anteriores a 18.3R3-S5; 19.1 versiones anteriores a 19.1R3-S6; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19.3R2-S6, 19.3R3-S3; 19. 4 versiones anteriores a 19.4R1-S4, 19.4R3-S5; 20.1 versiones anteriores a 20.1R2-S2, 20.1R3-S1; 20.2 versiones anteriores a 20.2R3-S2; 20.3 versiones anteriores a 20.3R3-S1; 20.4 versiones anteriores a 20.4R2-S1, 20.4R3; 21.1 versiones anteriores a 21.1R1-S1, 21.1R2;
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2022

Vulnerabilidad en el demonio de proceso de enrutamiento (RPD) de los dispositivos Juniper Networks Junos OS (CVE-2021-31375)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de comprobación de entrada inapropiada en el demonio de proceso de enrutamiento (RPD) de los dispositivos Juniper Networks Junos OS configurados con la comprobación de origen de BGP usando la Infraestructura de Clave Pública de Recursos (RPKI), permite a un atacante enviar una actualización BGP específica que puede causar que las comprobaciones de políticas de RPKI sean omitidas. Esto, a su vez, puede permitir que se acepte o propague un anuncio falsificado. Este problema afecta: Juniper Networks Junos OS 12.3 versiones anteriores a 12.3R12-S18; 15.1 versiones anteriores a 15.1R7-S9; 17.2 versiones anteriores a 17.2R3-S3; versiones 17.3 anteriores a 17.3R3-S7; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3; 18. 1 versiones anteriores a 18.1R3-S13; versiones 18.2 anteriores a 18.2R3-S3; versiones 18.3 anteriores a 18.3R3-S1; versiones 18.4 anteriores a 18.4R3; versiones 19.1 anteriores a 19.1R2; versiones 19.2 anteriores a 19.2R2; versiones 19.3 anteriores a 19.3R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2022

Vulnerabilidad en Juniper Networks Junos OS (CVE-2021-31365)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de Consumo No Controlado de Recursos en Juniper Networks Junos OS en las plataformas de las series EX2300, EX3400 y EX4300 permite a un atacante adyacente que envíe un flujo de tramas de capa 2 desencadenar una caída de una interfaz de Ethernet Agregada (AE) y causar así una Denegación de Servicio (DoS). Al enviar continuamente un flujo de tramas de capa 2 específicas, el atacante mantendrá la condición de Denegación de Servicio (DoS). Este problema afecta a: Juniper Networks Junos OS EX4300 Series Todas las versiones anteriores a 15.1R7-S7; 16.1 versiones anteriores a 16.1R7-S8; 17.1 versiones anteriores a 17.1R2-S12; 17.2 versiones anteriores a 17.2R3-S4; versiones 17.3 anteriores a 17.3R3-S8; versiones 17.4 anteriores a 17.4R2-S10, 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S10; versiones 18.2 anteriores a 18. 2R2-S7, 18.2R3-S3; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S2; versiones 18.4 anteriores a 18.4R1-S7, 18.4R2-S4, 18.4R3-S1; versiones 19.1 anteriores a 19. 1R1-S5, 19.1R2-S1, 19.1R3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R2-S2, 19.3R3; versiones 19.4 anteriores a 19.4R1-S2, 19.4R2. Juniper Networks Junos OS Serie EX3400 y EX4300-MP Todas las versiones anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18.2R3-S7; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R2-S9, 18.4R3-S7; versiones 19.1 anteriores a 19. 1R2-S3, 19.1R3-S4; versiones 19.2 anteriores a 19.2R3-S1; versiones 19.3 anteriores a 19.3R3-S1; versiones 19.4 anteriores a 19.4R3-S1; versiones 20.1 anteriores a 20.1R3; versiones 20.2 anteriores a 20.2R3; versiones 20.3 anteriores a 20.3R2. Juniper Networks Junos OS EX2300 Series Todas las versiones anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R2-S9, 18.4R3-S9; versiones 19.1 anteriores a 19.1R2-S3, 19.1R3-S6; versiones 19.2 anteriores a 19.2R1-S7, 19.2R3-S3; versiones 19.3 anteriores a 19. 3R2-S7, 19.3R3-S3; versiones 19.4 anteriores a 19.4R3-S5; versiones 20.1 anteriores a 20.1R2-S2, 20.1R3-S1; versiones 20.2 anteriores a 20.2R3-S2; versiones 20.3 anteriores a 20.3R3-S1; versiones 20.4 anteriores a 20.4R2-S1, 20.4R3; versiones 21.1 anteriores a 21.1R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/10/2021

Vulnerabilidad en el envío de una inundación de tráfico al puerto ethernet de administración fuera de banda en el kernel de Juniper Networks Junos OS (CVE-2021-31368)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de Consumo No Controlado de Recursos en el kernel de Juniper Networks Junos OS permite a un atacante no autenticado basado en la red causar una carga del 100% de la CPU y que el dispositivo deje de responder mediante el envío de una inundación de tráfico al puerto ethernet de administración fuera de banda. Una recepción continuada de una inundación creará una condición sostenida de Denegación de Servicio (DoS). Una vez que la inundación disminuya, el sistema se recuperará por sí mismo. Una indicación de que el sistema está afectado por este problema sería que el kernel y el proceso netisr se muestran usando muchos ciclos de CPU como en la siguiente salida de ejemplo: user@host> show system processes extensive ... PID USERNAME PRI NICE SIZE RES STATE C TIME WCPU COMMAND 16 root -72 - 0K 304K WAIT 1 839:40 88.96% intr{swi1: netisr 0} 0 root 97 - 0K 160K RUN 1 732:43 87.99% kernel{bcm560xgmac0 que} Este problema afecta a Juniper Networks Junos OS en las series EX2300, EX3400 y ACX710: Todas las versiones anteriores a 18.1R3-S13; versiones 18.2 anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R2-S8, 18.4R3-S9; versiones 19.1 anteriores a 19.1R3-S5; versiones 19.2 anteriores a 19.2R1-S7, 19.2R3-S3; 19. 3 versiones anteriores a 19.3R2-S6, 19.3R3-S2; versiones 19.4 anteriores a 19.4R1-S4, 19.4R3-S3; versiones 20.1 anteriores a 20.1R2-S2, 20.1R3; versiones 20.2 anteriores a 20.2R3; versiones 20.3 anteriores a 20.3R2-S1, 20.3R3; versiones 20.4 anteriores a 20.4R2
Gravedad CVSS v3.1: ALTA
Última modificación:
26/10/2021

Vulnerabilidad en el envío de paquetes BGP flowspec en el Motor de Reenvío de Paquetes (PFE) de Juniper Networks Junos OS (CVE-2021-31367)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de Falta de Liberación de Memoria después del Tiempo de Vida Efectivo en el Motor de Reenvío de Paquetes (PFE) de Juniper Networks Junos OS en la serie PTX permite a un atacante adyacente causar una Denegación de Servicio (DoS) mediante el envío de paquetes BGP flowspec auténticos que causan una pérdida de memoria de la pila de FPC. Una vez que se haya agotado la memoria, el FPC se bloqueará y se reiniciará junto con un volcado del núcleo. Una recepción continuada de estos paquetes creará una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a: Juniper Networks Junos OS Todas las versiones anteriores a 18.4R3-S9; versiones 19.1 anteriores a 19.1R3-S7; versiones 19.2 anteriores a 19.2R1-S7, 19.2R3-S3; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S3; versiones 19.4 anteriores a 19. 4R1-S4, 19.4R3-S6; versiones 20.1 anteriores a 20.1R2-S2, 20.1R3; versiones 20.2 anteriores a 20.2R3-S1; versiones 20.3 anteriores a 20.3R3; versiones 20.4 anteriores a 20.4R3; versiones 21.1 anteriores a 21.1R2. Juniper Networks Junos Evolved no está afectado
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2021

Vulnerabilidad en el envío de un nombre de usuario específico en el authd (demonio de autenticación) de Juniper Networks Junos OS (CVE-2021-31366)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de Valor de Retorno No Comprobado en el authd (demonio de autenticación) de Juniper Networks Junos OS en la serie MX configurada para la administración de suscriptores / BBE permite a un atacante adyacente causar un bloqueo mediante el envío de un nombre de usuario específico. Esto afecta a los servicios de autenticación, autorización y contabilidad (AAA) en los dispositivos MX y conlleva a una condición de Denegación de Servicio (DoS). Una recepción continuada de estas peticiones de inicio de sesión PPP creará una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta: Juniper Networks Junos OS 15.1 versiones anteriores a 15.1R7-S9; versiones 17.3 anteriores a 17.3R3-S12; versiones 17.4 anteriores a 17.4R3-S5; versiones 18.1 anteriores a 18.1R3-S13; versiones 18.2 anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R3-S9; versiones 19.1 anteriores a 19. 1R3-S6; versiones 19.2 anteriores a 19.2R1-S7, 19.2R3-S3; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S3; versiones 19.4 anteriores a 19.4R3-S3; versiones 20.1 anteriores a 20.1R3; versiones 20.2 anteriores a 20.2R3-S1; versiones 20.3 anteriores a 20.3R3; versiones 20.4 anteriores a 20.4R3; versiones 21.1 anteriores a 21.1R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2021

Vulnerabilidad en el demonio del protocolo de enrutamiento (RPD) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-31363)

Fecha de publicación:
19/10/2021
Idioma:
Español
En un entorno MPLS P2MP, una vulnerabilidad de bucle con condición de salida no alcanzable en el demonio del protocolo de enrutamiento (RPD) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante adyacente no autenticado causar una alta carga en el RPD, lo que a su vez puede conllevar a interrupciones del protocolo de enrutamiento. Si un sistema con las estadísticas basadas en sensores habilitadas recibe un LDP FEC específico, esto puede conllevar a una condición anterior. Una recepción continuada de tal LDP FEC creará una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta: Juniper Networks Junos OS 19.2 versión 19.2R2 y versiones posteriores anteriores a 19.2R3-S3; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S2; versiones 19.4 anteriores a 19. 4R1-S4, 19.4R2-S4, 19.4R3-S2; versiones 20.1 anteriores a 20.1R2-S1, 20.1R3; versiones 20.2 anteriores a 20.2R2-S1, 20.2R3; versiones 20.3 anteriores a 20.3R1-S2, 20.3R2. Este problema no afecta a las versiones de Juniper Networks Junos OS anteriores a 19.2R2. Juniper Networks Junos OS Evolved Todas las versiones anteriores a 20.1R2-S3-EVO; versiones 20.3 anteriores a 20.3R1-S2-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2021

Vulnerabilidad en el envío de una PDU de saludo en Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-31362)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de fallo de mecanismo de protección en RPD (demonio de protocolo de enrutamiento) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante adyacente no autenticado causar una caída de adyacencias IS-IS establecidas mediante el envío de una PDU de saludo falsa que conlleva a una condición de Denegación de Servicio (DoS). Una recepción continuada de estas PDU falsas creará una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta a: Juniper Networks Junos OS Todas las versiones anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R3-S9; versiones 19.1 anteriores a 19.1R3-S7; versiones 19.2 anteriores a 19.2R1-S7, 19.2R3-S3; 19. 3 versiones anteriores a 19.3R2-S6, 19.3R3-S2; versiones 19.4 anteriores a 19.4R3-S3; versiones 20.1 anteriores a 20.1R3; versiones 20.2 anteriores a 20.2R3; versiones 20.3 anteriores a 20.3R3; versiones 20.4 anteriores a 20.4R2. Juniper Networks Junos OS Evolved Todas las versiones anteriores a 20.4R2-EVO; versiones 21.1 anteriores a 21.1R2-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2021

Vulnerabilidad en el proceso flowd/srxpfe en el demonio de flujo (flowd) en Juniper Networks Junos OS (CVE-2021-31364)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de comprobación inapropiada de condiciones inusuales o excepcionales combinada con una condición de carrera en el demonio de flujo (flowd) de Juniper Networks Junos OS en las series SRX300, SRX500, SRX1500 y SRX5000 con SPC2 permite a un atacante no autenticado basado en la red enviar un tráfico específico cause un bloqueo del proceso flowd/srxpfe, responsable del reenvío de tráfico en SRX, que causará una Denegación de Servicio (DoS). La recepción y el procesamiento continuado de este tráfico específico creará una condición de Denegación de Servicio (DoS) sostenida. Este problema sólo puede producirse cuando se presentan paquetes específicos que intentan crear la misma sesión y el registro para el cierre de la sesión está configurado como una acción de política. Las plataformas afectadas son: Serie SRX300, Serie SRX500, Serie SRX1500 y Serie SRX5000 con SPC2. Las plataformas no afectadas son: Serie SRX4000, Serie SRX5000 con SPC3 y Serie vSRX. Este problema afecta a las series SRX300, SRX500, SRX1500 y SRX5000 de Juniper Networks con SPC2: Todas las versiones anteriores a 17.4R3-S5; las versiones 18.3 anteriores a 18.3R3-S5; las versiones 18.4 anteriores a 18.4R3-S9; las versiones 19.1 anteriores a 19.1R3-S6; las versiones 19.2 anteriores a 19.2R1-S7, 19.2R3-S2; las versiones 19.3 anteriores a 19. 3R2-S6, 19.3R3-S2; versiones 19.4 anteriores a 19.4R1-S4, 19.4R3-S3; versiones 20.1 anteriores a 20.1R2-S2, 20.1R3; versiones 20.2 anteriores a 20.2R3; versiones 20.3 anteriores a 20.3R2-S1, 20.3R3; versiones 20.4 anteriores a 20.4R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2021

Vulnerabilidad en el procesamiento de comandos sftp en Juniper Networks Junos OS Evolved (CVE-2021-31358)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de inyección de comandos en el procesamiento de comandos sftp en Juniper Networks Junos OS Evolved permite a un atacante con acceso autenticado a la CLI ser capaz de omitir las protecciones de acceso configuradas para ejecutar comandos de shell arbitrarios dentro del contexto del usuario actual. La vulnerabilidad permite a un atacante omitir las restricciones de autorización de comandos asignadas a su cuenta de usuario específica y ejecutar comandos que están disponibles para el nivel de privilegio para el que el usuario está asignado. Por ejemplo, un usuario que está en la clase de inicio de sesión de superusuario, pero restringido a la ejecución de comandos específicos de la CLI podría explotar la vulnerabilidad para ejecutar cualquier otro comando disponible para un usuario administrador sin restricciones. Esta vulnerabilidad no aumenta el nivel de privilegios del usuario, sino que omite cualquier restricción de comandos de la CLI al permitir el acceso completo al shell. Este problema afecta a Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R2-S2-EVO; las versiones 21.1 anteriores a 21.1R2-EVO; las versiones 21.2 anteriores a 21.2R1-S1-EVO, 21.2R2-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2022

Vulnerabilidad en el envío de paquetes IP específicos en Juniper Networks Junos OS en las series QFX y PTX (CVE-2021-31361)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de Comprobación Inapropiada de Condiciones Inusuales o Excepcionales combinada con una Administración Inapropiada de Condiciones Excepcionales en Juniper Networks Junos OS en las series QFX y PTX permite a un atacante no autenticado basado en la red causar un aumento del uso de la CPU de la FPC mediante el envío de paquetes IP específicos que están siendo encapsulados en VXLAN, conllevando a una Denegación de Servicio (DoS) parcial. Una recepción continuada de este tráfico específico creará una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta a: Juniper Networks Junos OS en la serie QFX: Todas las versiones anteriores a 17.3R3-S11; las versiones 17.4 anteriores a 17.4R2-S13, 17.4R3-S4; las versiones 18.1 anteriores a 18.1R3-S12; las versiones 18.2 anteriores a 18.2R2-S8, 18.2R3-S7; las versiones 18.3 anteriores a 18.3R3-S4; las versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S7, 18.4R3-S7; las versiones 19.1 anteriores a 19. 1R1-S6, 19.1R2-S2, 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S2; versiones 19.3 anteriores a 19.3R3-S1; versiones 19.4 anteriores a 19. 4R2-S3, 19.4R3-S1; versiones 20.1 anteriores a 20.1R2, 20.1R3; versiones 20.2 anteriores a 20.2R2, 20.2R3; versiones 20.3 anteriores a 20.3R1-S1, 20.3R2. Juniper Networks Junos OS en la serie PTX: Todas las versiones anteriores a 18.4R3-S9; versiones 19.1 anteriores a 19.1R3-S6; versiones 19.2 anteriores a 19.2R1-S7, 19.2R3-S3; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S3; versiones 19.4 anteriores a 19.4R1-S4, 19.4R3-S5; 20. 1 versiones anteriores a 20.1R2-S2, 20.1R3; versiones 20.2 anteriores a 20.2R3-S1; versiones 20.3 anteriores a 20.3R2-S1, 20.3R3; versiones 20.4 anteriores a 20.4R2-S1, 20.4R3; versiones 21.1 anteriores a 21.1R1-S1, 21.1R2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2022