Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el servicio J-Web HTTP de Juniper Networks Junos OS (CVE-2021-31386)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de fallo del mecanismo de protección en el servicio J-Web HTTP de Juniper Networks Junos OS permite a un atacante remoto no autenticado llevar a cabo ataques de tipo Person-in-the-Middle (PitM) contra el dispositivo. Este problema afecta a: Juniper Networks Junos OS 12.3 versiones anteriores a 12.3R12-S20; 15.1 versiones anteriores a 15.1R7-S11; versiones 18.3 anteriores a 18.3R3-S6; versiones 18.4 anteriores a 18.4R3-S10; versiones 19.1 anteriores a 19.1R3-S7; versiones 19.2 anteriores a 19.2R3-S4; 19. 3 versiones anteriores a 19.3R3-S4; versiones 19.4 anteriores a 19.4R3-S6; versiones 20.1 anteriores a 20.1R3-S2; versiones 20.2 anteriores a 20.2R3-S3; versiones 20.3 anteriores a 20.3R3-S1; versiones 20.4 anteriores a 20.4R3; versiones 21.1 anteriores a 21.1R3; 21.2 versiones anteriores a 21.2R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2021

Vulnerabilidad en Juniper Networks Junos OS (CVE-2021-31384)

Fecha de publicación:
19/10/2021
Idioma:
Español
Debido a una debilidad de Autorización Faltante y a una Granularidad Insuficiente del Control de Acceso en una configuración de dispositivo específica, se presenta una vulnerabilidad en Juniper Networks Junos OS en la serie SRX por la a un atacante que intente acceder a las interfaces administrativas de J-Web puede hacerlo con éxito desde cualquier interfaz de dispositivo, independientemente de la configuración de administración web y de las reglas de filtrado que pueden proteger el acceso a J-Web. Este problema afecta a: Juniper Networks Junos OS SRX Series 20.4 versión 20.4R1 y versiones posteriores anteriores a 20.4R2-S1, 20.4R3; versiones 21.1 anteriores a 21.1R1-S1, 21.1R2. Este problema no afecta a las versiones de Juniper Networks Junos OS anteriores a 20.4R1
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/10/2021

Vulnerabilidad en el componente JBoss Application Server (AppSvr) de Juniper Networks SRC Series (CVE-2021-31380)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una debilidad de configuración en el componente JBoss Application Server (AppSvr) de Juniper Networks SRC Series permite a un atacante remoto enviar una consulta especialmente diseñada para causar que el servidor web revele información confidencial en la respuesta HTTP, lo que permite al atacante conseguir información confidencial
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2021

Vulnerabilidad en el mecanismo de tunelización automática MAP-E de Juniper Networks Junos OS (CVE-2021-31379)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de orden de comportamiento incorrecto en el mecanismo de tunelización automática MAP-E de Juniper Networks Junos OS permite a un atacante enviar determinados paquetes IPv4 o IPv6 malformados para causar una Denegación de Servicio (DoS) al PFE del dispositivo que se deshabilita como resultado del procesamiento de estos paquetes. Si se siguen recibiendo y procesando estos paquetes IPv4 o IPv6 malformados, se creará una condición de Denegación de Servicio (DoS) sostenida. Este problema sólo afecta a las tarjetas MPC 7/8/9/10/11, cuando el reensamblaje de IP de MAP-E está habilitado en estas tarjetas. Un indicador de compromiso es la salida: FPC ["FPC ID" # p. ej. "0"] PFE #{PFE ID # p. ej. "1"] : Tejido deshabilitado Ejemplo: FPC 0 PFE #1 : Fabric Disabled cuando se usa el comando: show chassis fabric fpcs Un ejemplo de resultado sano del uso del comando sería: user@device-re1> show chassis fabric fpcs Fabric management FPC state: FPC 0 PFE #0 Plane 0: Plane enabled Plane 1: Plane enabled Plane 2: Plane enabled Plane 3: Plane enabled Plane 4: Plane enabled Plane 5: Plane enabled Plane 6: Plane enabled Plane 7: Plane enabled Este problema afecta a: Juniper Networks Junos OS en la serie MX con tarjetas MPC 7/8/9/10/11, cuando el reensamblaje de IP MAP-E está habilitado en estas tarjetas. 17.2 versión 17.2R1 y posteriores; versiones 17.3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R2-S6, 18.2R3-S3; versiones 18.3 anteriores a 18. 3R2-S4, 18.3R3-S1; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S5, 18.4R3; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3. Este problema no afecta a las versiones de Juniper Networks Junos OS anteriores a 17.2R1
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2021

Vulnerabilidad en el demonio de chasis (chassisd) y el proceso de firewall (dfwd) de Juniper Networks Junos OS (CVE-2021-31382)

Fecha de publicación:
19/10/2021
Idioma:
Español
En los sistemas PTX1000 y PTX10002-60C, tras la actualización a una versión afectada, una vulnerabilidad de condición de carrera entre el demonio de chasis (chassisd) y el proceso de firewall (dfwd) de Juniper Networks Junos OS puede actualizar las interfaces del dispositivo con filtros de firewall incorrectos. Este problema sólo se produce cuando se actualiza el dispositivo a una versión afectada de Junos OS. Es posible que las interfaces destinadas a tener protecciones no tengan asignadas protecciones. Las interfaces con un tipo de patrón de protección pueden tener asignadas protecciones alternativas. Las interfaces que no debían tener protecciones pueden tenerlas asignadas. Estas asignaciones erróneas de reglas de firewall pueden permitir que el tráfico genuino que se pretende detener en la interfaz se propague más allá, causando potencialmente interrupciones en los servicios al propagar tráfico no deseado. Un atacante podría aprovecharse de estas asignaciones erróneas. Este problema afecta a Juniper Networks Junos OS en el Sistema PTX1000: versiones 17.2 17.2R1 y posteriores anteriores a versiones 17.3 anteriores a 17.3R3-S12; versiones 17.4 anteriores a 17.4R3-S5; versiones 18.1 anteriores a 18.1R3-S13; versiones 18.2 anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R1-S8, 18. 4R2-S8, 18.4R3-S8; versiones 19.1 anteriores a 19.1R3-S5; versiones 19.2 anteriores a 19.2R3-S2; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S3; versiones 19.4 anteriores a 19.4R2-S4, 19. 4R3-S3; versiones 20.1 anteriores a 20.1R3; versiones 20.2 anteriores a 20.2R2-S3, 20.2R3; versiones 20.3 anteriores a 20.3R2-S1, 20.3R3; versiones 20.4 anteriores a 20.4R1-S1, 20.4R2. Este problema no afecta a Juniper Networks Junos OS anterior a la versión 17.2R1 en el sistema PTX1000. Este problema afecta al Juniper Networks Junos OS en el sistema PTX10002-60C: versiones 18.2 18.2R1 y posteriores anteriores a versiones 18.4 anteriores a 18.4R3-S9; versiones 19.1 posteriores a 19.1R1 anteriores a versiones 19.4 anteriores a 19.4R2-S5, 19.4R3-S5; versiones 20. 1 versiones anteriores a 20.1R3-S1; versiones 20.2 anteriores a 20.2R3-S2; versiones 20.3 anteriores a 20.3R3-S1; 20.4 versiones 20.4R1 y posteriores versiones anteriores a versiones 21.1 anteriores a 21.1R2; 21.2 versiones 21.2R1 y posteriores versiones anteriores a 21.3 versiones anteriores a 21.3R2. Este problema no afecta a Juniper Networks Junos OS anterior a la versión 18.2R1 en el sistema PTX10002-60C. Este problema afecta a todas las familias de filtros (inet, inet6, etc.) y a todos los filtros de bucle invertido. No depende de la ubicación en la que se establece un filtro, afectando tanto a las interfaces lógicas como a las físicas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/10/2021

Vulnerabilidad en las plataformas de la serie MX con MS-MPC/MS-MIC en Juniper Networks Junos OS (CVE-2021-31369)

Fecha de publicación:
19/10/2021
Idioma:
Español
En las plataformas de la serie MX con MS-MPC/MS-MIC, una vulnerabilidad de asignación de recursos sin límites o estrangulamiento en Juniper Networks Junos OS permite a un atacante de red no autenticado causar una Denegación de Servicio (DoS) parcial con una alta tasa de tráfico específico. Si se adjunta una regla de clase de servicio (CoS) al conjunto de servicios y este conjunto de servicios procesa una tasa elevada de tráfico específico, se observarán caídas en el resto del tráfico que tiene servicios aplicados y está siendo procesado por este MS-MPC/MS-MIC. Una recepción continuada de esta alta tasa de tráfico específico creará una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a: Juniper Networks Junos OS en la serie MX con MS-MPC/MS-MIC: todas las versiones anteriores a 17.4R3-S5; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R3-S9; versiones 19.1 anteriores a 19.1R3-S6; versiones 19.2 anteriores a 19.2R1-S7, 19.2R3-S3; versiones 19.3 anteriores a 19. 3R2-S7, 19.3R3-S3; versiones 19.4 anteriores a 19.4R3-S5; versiones 20.1 anteriores a 20.1R2-S2, 20.1R3-S1; versiones 20.2 anteriores a 20.2R3-S2; versiones 20.3 anteriores a 20.3R3; versiones 20.4 anteriores a 20.4R2-S1, 20.4R3; versiones 21.1 anteriores a 21.1R1-S1, 21.1R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/10/2021

Vulnerabilidad en J-Web de Juniper Networks Junos OS (CVE-2021-31372)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de comprobación de entrada inapropiada en J-Web de Juniper Networks Junos OS permite a un atacante de J-Web autenticado localmente escalar sus privilegios a root sobre el dispositivo de destino. Este problema afecta a: Juniper Networks Junos OS Todas las versiones anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R3-S9; versiones 19.1 anteriores a 19.1R3-S6; versiones 19.2 anteriores a 19.2R3-S3; versiones 19.3 anteriores a 19.3R3-S3; versiones 19.4 anteriores a 19. 4R3-S5; versiones 20.1 anteriores a 20.1R3-S1; versiones 20.2 anteriores a 20.2R3-S2; versiones 20.3 anteriores a 20.3R3-S1; versiones 20.4 anteriores a 20.4R3; versiones 21.1 anteriores a 21.1R2, 21.1R3; 21.2 versiones anteriores a 21.2R1-S1, 21.2R2
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2021

Vulnerabilidad en el procesamiento de un mensaje BGP UPDATE o KEEPALIVE en los dispositivos Junos OS y Junos OS Evolved de Juniper Networks (CVE-2021-31374)

Fecha de publicación:
19/10/2021
Idioma:
Español
En los dispositivos Junos OS y Junos OS Evolved de Juniper Networks, el procesamiento de un mensaje BGP UPDATE o KEEPALIVE especialmente diseñado puede conllevar a un bloqueo y reinicio de un demonio de proceso de enrutamiento (RPD), causando una Denegación de Servicio (DoS). Si se sigue recibiendo y procesando este mensaje, se creará una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a las implementaciones de IBGP y EBGP sobre IPv4 o IPv6. Este problema afecta a: Juniper Networks Junos OS: versiones 17.3 anteriores a 17.3R3-S11; versiones 17.4 anteriores a 17.4R2-S13, 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18. 2R2-S8, 18.2R3-S7; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S7, 18.4R3-S7; versiones 19.1 anteriores a 19.1R1-S6, 19. 1R2-S2, 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S1; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3-S1; versiones 19.4 anteriores a 19. 4R1-S4, 19.4R1-S4, 19.4R2-S3, 19.4R3-S1; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R2; versiones 20.3 anteriores a 20.3R1-S1, 20.3R2. Juniper Networks Junos OS Evolved: versiones 20.3 anteriores a 20.3R2-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2021

Vulnerabilidad en el proceso del administrador del motor de reenvío de paquetes (FXPC) de Juniper Networks Junos OS (CVE-2021-31376)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de comprobación de entrada inapropiada en el proceso del Administrador del Motor de Reenvío de Paquetes (FXPC) de Juniper Networks Junos OS permite a un atacante causar una Denegación de Servicio (DoS) mediante el envío de paquetes DHCPv6 específicos al dispositivo y el bloqueo del servicio FXPC. La recepción y el procesamiento continuados de este paquete específico crearán una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta sólo a las siguientes plataformas de la serie ACX: ACX500, ACX1000, ACX1100, ACX2100, ACX2200, ACX4000, ACX5048, ACX5096. Otras plataformas ACX no están afectadas por este problema. Este problema afecta a Juniper Networks Junos OS en ACX500, ACX1000, ACX1100, ACX2100, ACX2200, ACX4000, ACX5048, ACX5096: versión 18.4 18.4R3-S7 y versiones posteriores anteriores a 18.4R3-S8. Este problema no afecta: Juniper Networks Junos OS versiones 18.4 anteriores a 18.4R3-S7 en ACX500, ACX1000, ACX1100, ACX2100, ACX2200, ACX4000, ACX5048, ACX5096
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2021

Vulnerabilidad en un determinado archivo del sistema de archivos de Junos OS (CVE-2021-31377)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de Asignación Incorrecta de Permisos para Recursos Críticos de un determinado archivo del sistema de archivos de Junos OS permite a un atacante local autenticado causar el bloqueo y el reinicio del demonio de proceso de enrutamiento (RPD), causando una Denegación de Servicio (DoS). Las acciones repetidas del atacante crearán una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta a: Juniper Networks Junos OS: 15.1 versiones anteriores a 15.1R7-S9; versiones 17.3 anteriores a 17.3R3-S12; versiones 17.4 anteriores a 17.4R2-S13, 17.4R3-S5; versiones 18.1 anteriores a 18.1R3-S13; versiones 18.2 anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R2-S8, 18.4R3-S7; versiones 19.1 anteriores a 19.1R2-S3, 19. 1R3-S5; versiones 19.2 anteriores a 19.2R3-S2; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S2; versiones 19.4 anteriores a 19.4R1-S4, 19.4R2-S4, 19.4R3-S2; 20. 1 versiones anteriores a 20.1R2-S2, 20.1R3; versiones 20.2 anteriores a 20.2R2-S3, 20.2R3; versiones 20.3 anteriores a 20.3R3; versiones 20.4 anteriores a 20.4R1-S1, 20.4R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2021

Vulnerabilidad en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS (CVE-2021-31370)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de la lista incompleta de entradas no permitidas en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS en las series QFX5000 y EX4600 permite a un atacante adyacente no autenticado que envía una alta tasa de tráfico de multidifusión específico causar una caída del tráfico de control recibido de la red. Esto afectará a los protocolos de control (incluidos, entre otros, los protocolos de enrutamiento) y conllevará a una Denegación de Servicio (DoS). Una recepción continuada de este tráfico de multidifusión específico creará una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta a Juniper Networks Junos OS en las Series QFX5000 y EX4600: Todas las versiones anteriores a 17.3R3-S12; las versiones 17.4 anteriores a 17.4R3-S5; las versiones 18.3 anteriores a 18.3R3-S5; las versiones 18.4 anteriores a 18.4R3-S9; las versiones 19.1 anteriores a 19.1R3-S6; las versiones 19.2 anteriores a 19.2R1-S7, 19.2R3-S3; las versiones 19.3 anteriores a 19.3R2-S6, 19. 3R3-S3; versiones 19.4 anteriores a 19.4R1-S4, 19.4R3-S3; versiones 20.1 anteriores a 20.1R2-S2, 20.1R3-S1; versiones 20.2 anteriores a 20.2R3-S2; versiones 20.3 anteriores a 20.3R3; versiones 20.4 anteriores a 20.4R2-S2, 20.4R3; versiones 21.1 anteriores a 21.1R1-S1, 21.1R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2021

Vulnerabilidad en la interfaz J-Web en Juniper Networks Junos OS (CVE-2021-31373)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) persistente en Juniper Networks Junos OS en la serie SRX, la interfaz J-Web puede permitir que un usuario remoto autenticado inyecte scripts persistentes y maliciosos. Un atacante puede aprovechar esta vulnerabilidad para robar datos confidenciales y credenciales de una sesión de administración web, o secuestrar la sesión activa de otro usuario para llevar a cabo acciones administrativas. Este problema afecta a: Juniper Networks Junos OS Serie SRX: versiones 18.2 anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R3-S8; versiones 19.1 anteriores a 19.1R3-S5; versiones 19.2 anteriores a 19.2R1-S7, 19.2R3-S3; versiones 19.3 anteriores a 19. 3R2-S6, 19.3R3-S3; versiones 19.4 anteriores a 19.4R1-S4, 19.4R2-S4, 19.4R3-S3; versiones 20.1 anteriores a 20.1R2-S2, 20.1R3; versiones 20.2 anteriores a 20.2R3-S1; versiones 20.3 anteriores a 20.3R2-S1, 20.3R3
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2021