Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un paquete BGP en las implementaciones Multiprotocol BGP (MP-BGP) VPNv6 FlowSpec en Routing Protocol Daemon (RPD) en Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-0236)

Fecha de publicación:
22/04/2021
Idioma:
Español
Debido a una comprobación inapropiada de condiciones inusuales o excepcionales en Juniper Networks Junos OS y Junos OS Evolved, el Routing Protocol Daemon (RPD), al recibir un paquete BGP específico que coincide con un término específico en la configuración de flowpec, se bloquea y se reinicia causando una Denegación de Servicio (DoS). La recepción y el procesamiento continuo de este paquete crearán una condición sostenida de Denegación de Servicio (DoS). Este problema afecta solo a las implementaciones Multiprotocol BGP (MP-BGP) VPNv6 FlowSpec. Este problema afecta a: Juniper Networks Junos OS: versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S7, 18.4R3-S7; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S2; versiones 19.3 anteriores a 19.3R3-S2; versiones 19.4 anteriores a 19.4R2-S4, 19.4R3-S1; versiones 20.1 anteriores a 20.1R2, 20.1R3; versiones 20.2 anteriores a 20.2R2, 20.2R3; versiones 20. 3 anteriores a 20.3R1-S1, 20.3R2. Juniper Networks Junos OS Evolved: todas las versiones posteriores a 18.4R1-EVO anteriores a 20.3R2-EVO. Este problema no afecta a: Juniper Networks Junos OS versiones anteriores a 18.4R1. Juniper Networks Junos OS Evolved versiones anteriores a 18.4R1-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/04/2021

Vulnerabilidad en el esquema de permisos en administradores del sistema inquilino en Juniper Networks Junos OS (CVE-2021-0235)

Fecha de publicación:
22/04/2021
Idioma:
Español
En las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con dispositivos de las Series SPC2/SPC3, vSRX, que utilizan servicios de inquilino en Juniper Networks Junos OS, debido a un esquema de permisos incorrecto asignado a los administradores del sistema inquilino, un administrador del sistema inquilino puede enviar inadvertidamente su tráfico de red a uno o más inquilinos al mismo tiempo que se modifica la gestión general del tráfico del sistema del dispositivo, lo que afecta a todos los inquilinos y al proveedor de servicios. Además, un inquilino puede recibir inadvertidamente tráfico de otro inquilino. Este problema afecta a: Juniper Networks Junos OS versiones 18.3, 18.3R1 y posteriores en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2; versiones 18.4, 18.4R1 y posteriores en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2/SPC3; versiones 19.1,19.1R1 y versiones posteriores en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2/SPC3; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S2 en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2 / SPC3; versiones 19.3 anteriores a 19.3R3-S2 en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000, con SPC2/SPC3; versiones 19.4 anteriores a 19.4R2-S4, 19.4R3-S2 en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2/SPC3; versiones 20.1 anteriores a 20.1R2, 20.1R3 ??en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2/SPC3 vSRX; versiones 20.2 anteriores a 20.2R2-S1, 20.2R3 en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2/SPC3; Series vSRX; versiones 20.3 anteriores a 20.3R1-S2, 20.3R2 en Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2/SPC3 Series vSRX; versiones 20.4 anteriores a 20.4R1, 20.4R2 en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 Series con SPC2/SPC3 Series vSRX . Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 18.3R1
Gravedad CVSS v3.1: ALTA
Última modificación:
27/04/2021

Vulnerabilidad en el manejo de los recursos internos en broadband remote access subscriber (BRAS) de Capa 2 en Juniper Networks Junos OS (CVE-2021-0224)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad en el manejo de los recursos internos necesarios para activar una gran cantidad de nodos de broadband remote access subscriber (BRAS) de Capa 2 en Juniper Networks Junos OS puede causar que el demonio Access Node Control Protocol se bloquee y reinicie, conllevando a una condición de Denegación de Servicio (DoS) sostenida. El procesamiento continuo de los nodos de suscriptores falsificados creará una condición sostenida de Denegación de Servicio (DoS). Cuando el número de suscriptores que intentan conectarse excede el valor de entradas de tabla de descubrimiento máximo configurado, el suscriptor no se asigna a una entrada de vecino interno, causando que el proceso ANCPD se bloquee. Este problema afecta a Juniper Networks Junos OS: todas las versiones anteriores a 17.3R3-S12; versiones 17.4 anteriores a 17.4R2-S13; versiones 18.1 anteriores a 18.1R3-S13; versiones 18.2 anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; versiones 18. 4 anteriores a 18.4R1-S8, 18.4R3-S8; versiones 19.1 anteriores a 19.1R3-S4; 19.2 versiones anteriores a 19.2R3-S2; versiones 19.3 anteriores a 19.3R3-S1; versiones 19.4 anteriores a 19.4R3-S1; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R2; versiones 20.3 anteriores a 20.3R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/07/2021

Vulnerabilidad en las plataformas Juniper Networks MX Series con MPC (Modular Port Concentrator) basado en Trio en (Ethernet VPN) EVPN- (Virtual Extensible LAN) configuración VXLAN (CVE-2021-0228)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad comprobación inapropiada para condiciones inusuales o excepcionales en las plataformas Juniper Networks MX Series con MPC (Modular Port Concentrator) basado en Trio implementado en (Ethernet VPN) EVPN- (Virtual Extensible LAN) configuración VXLAN, puede permitir a un atacante enviar tráfico específico de Capa 2 para causar que la protección de Denegación de Servicio distribuida (DDoS) se active inesperadamente, resultando en un impacto en el tráfico. La recepción y el procesamiento continuo de estas tramas de Capa 2 específicas mantendrán la condición de Denegación de Servicio (DoS). Una indicación de compromiso es comprobar las violaciones de DDOS LACP: user@device> show ddos-protection protocols statistics brief | match lacp. Este problema solo afecta a las plataformas de la serie MX con MPC basado en Trio. Ningún otro producto o plataforma está afectado. Este problema afecta a: Juniper Networks Junos OS en la Serie MX: versiones 15.1 anteriores a 15. 1R7-S9; versiones 17.3 anteriores a 17.3R3-S11; versiones 17.4 anteriores a 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18.2R2-S8, 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S7, 18.4R3-S7; versiones 19.1 anteriores a 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6; versiones 19.3 anteriores a 19.3R3-S2; versiones 19.4 anteriores a 19.4R2-S4, 19.4R3-S2; versiones 20.1 anteriores a 20.1R2, 20.1R3; versiones 20.2 anteriores a 20.2R2-S1, 20.2R3; versiones 20.3 anteriores a 20.3R1-S1, 20.3R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/07/2021

Vulnerabilidad en el proceso del Packet Forwarding Engine manager (FXPC) en Juniper Networks Serie EX4300-MP, Serie EX4600, Serie EX4650, Serie QFX5K implementadas como un Virtual Chassis (CVE-2021-0237)

Fecha de publicación:
22/04/2021
Idioma:
Español
En Juniper Networks Serie EX4300-MP, Serie EX4600, Serie EX4650, Serie QFX5K implementadas como un Virtual Chassis con una configuración de circuito de capa 2 específica, el proceso del Packet Forwarding Engine manager (FXPC) puede bloquearse y reiniciarse al recibir tramas de capa 2 específicas. La recepción y el procesamiento continuo de este paquete crearán una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a: Juniper Networks Junos OS en las versiones Serie EX4300-MP, Serie EX4600, Serie EX4650, Serie QFX5K versiones 15.1 anteriores a 15.1R7-S9; versiones 17.3 anteriores a 17.3R3-S11; versiones 17.4 anteriores a 17.4R2-S13, 17.4R3-S4, 17.4R3-S5; versiones 18.2 anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R2-S7, 18.4R3-S6; versiones 19.1 anteriores a 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S1; versiones 19.3 anteriores a 19.3R3-S1; versiones 19.4 anteriores a 19.4R2-S4, 19.4R3-S1; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R2, 20.2R3; versiones 20.3 anteriores a 20.3R1-S2, 20.3R2;
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/07/2021

Vulnerabilidad en el proceso Juniper Networks Dynamic Host Configuration Protocol Daemon (JDHCPD) en DHCPv6 en las plataformas Juniper Networks Junos OS (CVE-2021-0240)

Fecha de publicación:
22/04/2021
Idioma:
Español
En las plataformas Juniper Networks Junos OS configuradas como servidor local DHCPv6 o DHCPv6 Relay Agent, el proceso Juniper Networks Dynamic Host Configuration Protocol Daemon (JDHCPD) puede presentar un bloqueo si un paquete DHCPv6 malformado se recibe, resultando en un reinicio del demonio. El demonio se reinicia automáticamente sin intervención, pero la recepción y el procesamiento continuo de este paquete crearán una condición sostenida de Denegación de Servicio (DoS). Este problema solo afecta a DHCPv6. DHCPv4 no está afectado por este problema. Este problema afecta a Juniper Networks Junos OS: versiones 17.3 anteriores a 17.3R3-S12; versiones 17.4 anteriores a 17.4R3-S5; versiones 18.1 anteriores a 18.1R3-S13; 18.2 versiones anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; 18.4 versiones anteriores a 18.4R1-S8, 18.4R3-S7; 19.1 versiones anteriores a 19.1R3-S5; 19.2 versiones anteriores a 19.2R3-S2; 19. 3 versiones anteriores a 19.3R3-S2; versiones 19.4 anteriores a 19.4R3-S2; 20.1 versiones anteriores a 20.1R3; versiones 20.2 anteriores a 20.2R2-S3, 20.2R3; 20.3 versiones anteriores a 20.3R2; versiones 20.4 anteriores a 20.4R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/07/2021

Vulnerabilidad en la recepción de un paquete en una sesión BGP IPv6 en Juniper Networks Junos OS Evolved (CVE-2021-0226)

Fecha de publicación:
22/04/2021
Idioma:
Español
En los dispositivos Junos OS Evolved de Juniper Networks, la recepción de un paquete IPv6 específico puede causar la finalización de una sesión BGP IPv6 establecida, creando una condición de Denegación de Servicio (DoS). La recepción y el procesamiento continuo de este paquete creará una condición sostenida de Denegación de Servicio (DoS). Este problema no afecta a las sesiones de IPv4 BGP. Este problema afecta a las sesiones de peer IBGP o EBGP con IPv6. Este problema afecta a: Juniper Networks Junos OS Evolved: versiones 19.4 anteriores a 19.4R2-S3-EVO; versiones 20.1 anteriores a 20.1R2-S3-EVO; versiones 20.2 anteriores a 20.2R2-S1-EVO; versiones 20.3 anteriores a 20.3R2-EVO. Este problema no afecta versiones Juniper Networks Junos OS
Gravedad CVSS v3.1: ALTA
Última modificación:
07/10/2021

Vulnerabilidad en las sesiones BFD en paquetes ARP en las plataformas ACX5448 y ACX710 en Juniper Networks Junos OS (CVE-2021-0216)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad en Juniper Networks Junos OS que se ejecuta en las plataformas ACX5448 y ACX710, puede causar que las sesiones BFD se interrumpan cuando se reciben paquetes ARP de alta tasa de tránsito. Esto, a su vez, puede afectar los protocolos de enrutamiento y la estabilidad de la red, dando lugar a una condición de Denegación de Servicio (DoS). Cuando se exceptúa una alta tasa de tránsito de paquetes ARP a la CPU y los flaps BFD, se pueden visualizar los siguientes mensajes de registro: bfdd[15864]: BFDD_STATE_UP_TO_DOWN: BFD Session 192.168.14.3 (IFL 232) state Up -) Down LD/RD(17/19) Up time:11:38:17 Local diag: CtlExpire Remote diag: None Reason: Detect Timer Expiry. bfdd[15864]: BFDD_TRAP_SHOP_STATE_DOWN: local discriminator: 17, new state: down, interface: irb.998, peer addr: 192.168.14.3 rpd[15839]: RPD_ISIS_ADJDOWN: IS-IS lost L2 adjacency to peer on irb.998, reason: BFD Session Down bfdd[15864]: BFDD_TRAP_SHOP_STATE_UP: local discriminator: 17, new state: up, interface: irb.998, peer addr: 192.168.14.3. Este problema solo afecta a los enrutadores de las series ACX5448 y ACX710. Ningún otro producto o plataforma está afectado por esta vulnerabilidad. Este problema afecta a Juniper Networks Junos OS: versiones 18.2 anteriores a 18.2R3-S8 en la Serie ACX5448; versiones 18.3 anteriores a 18.3R3-S5 en la Serie ACX5448; versiones 18.4 anteriores a 18.4R1-S6, 18.4R3-S7 en la Serie ACX5448; versiones 19.1 anteriores a 19.1R3-S5 en la Serie ACX5448; versiones 19.2 anteriores a 19.2R2, 19.2R3 en la Serie ACX5448; versiones 19.3 anteriores a 19.3R3 en la Serie ACX5448; versiones 19.4 anteriores a 19.4R3 en la Serie ACX5448; versiones 20.1 anteriores a 20.1R2 en la Serie ACX5448; versiones 20.2 anteriores a 20.2R2 en la Serie ACX5448 y ACX710
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en la interfaz Aggregated Ethernet (AE) en las peticiones SNMP GET en las plataformas Juniper Networks Junos OS (CVE-2021-0230)

Fecha de publicación:
22/04/2021
Idioma:
Español
En los dispositivos de la serie SRX de Juniper Networks con agregación de enlaces (lag) configurada, la ejecución de cualquier operación que recupere las estadísticas de la interfaz de Ethernet agregada (AE), incluidas, entre otras, las solicitudes GET de SNMP, provoca una fuga de memoria lenta del núcleo. Si se consume toda la memoria disponible, el tráfico se verá afectado y podría ser necesario un reinicio. El siguiente registro se puede ver si este problema ocurre. /kernel: rt_pfe_veto: Memoria sobre consumida. Op 1 err 12, rtsm_id 0:-1, msg type 72 /kernel: rt_pfe_veto: free kmem_map memory = (20770816) curproc = kmd Un administrador puede utilizar el siguiente comando CLI para monitorizar el estado del consumo de memoria (ifstat bucket): user@device > show system virtual-memory no-forwarding | match ifstat Type InUse MemUse HighUse Limit Requests Limit Size(s) ifstat 2588977 162708K - 19633958 <<<< user@device > show system virtual-memory no-forwarding | match ifstat Type InUse MemUse HighUse Limit Requests Limit Size(s) ifstat 3021629 189749K - 22914415 <<<< Este problema afecta a Juniper Networks Junos OS en la serie SRX: 17.1 versiones 17.1R3 y superiores anteriores a 17.3R3-S11; 17.4 versiones anteriores a 17.4R3-S5; 18.2 versiones anteriores a 18.2R3-S7, 18.2R3-S8; 18.3 versiones anteriores a 18.3R3-S4; 18.4 versiones anteriores a 18.4R2-S7, 18.4R3-S6; 19.1 versiones anteriores a 19. 1R3-S4; 19.2 versiones anteriores a 19.2R1-S6; 19.3 versiones anteriores a 19.3R3-S1; 19.4 versiones anteriores a 19.4R3-S1; 20.1 versiones anteriores a 20.1R2, 20.1R3; 20.2 versiones anteriores a 20.2R2-S2, 20.2R3; 20.3 versiones anteriores a 20.3R1-S2, 20.3R2. Este problema no afecta al sistema operativo Junos de Juniper Networks anterior a la versión 17.1R3
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2022

Vulnerabilidad en el envío de una alta tasa de paquetes en Forwarding Engine Board (FFEB) en Juniper Networks Junos OS (CVE-2021-0233)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad en Juniper Networks Junos OS en las Series ACX500, ACX4000, puede permitir a un atacante causar una Denegación de Servicio (DoS) mediante el envío de una alta tasa de paquetes específicos hacia el dispositivo, resultando en un bloqueo de Forwarding Engine Board (FFEB). La recepción continua de estos paquetes mantendrá la condición de Denegación de Servicio (DoS). Este problema afecta a Juniper Networks Junos OS en ACX500 Series, ACX4000 Series: versiones 17.4 anteriores a 17.4R3-S2
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2022

Vulnerabilidad en un Agente de Prueba en Juniper Networks Paragon Active Assurance Control Center (CVE-2021-0232)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad de omisión de autenticación en Juniper Networks Paragon Active Assurance Control Center, puede permitir a un atacante con información específica sobre la implementación imitar a un Agente de Prueba ya registrado y acceder a su configuración, incluidos los detalles del inventario asociado. Si ocurre el problema, el Agente de Prueba afectado no será capaz de conectarse al Control Center. Este problema afecta a Juniper Networks Paragon Active Assurance Control Center. Todas las versiones anteriores a 2.35.6; 2.36 versiones anteriores a 2.36.2
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la función "VNC server" en diversos productos GOT (CVE-2021-20590)

Fecha de publicación:
22/04/2021
Idioma:
Español
Vulnerabilidad de autenticación inadecuada en el servidor VNC de la serie GOT2000 modelo GT27 versiones 01.39.010 y anteriores, servidor VNC de la serie GOT2000 modelo GT25 versiones 01.39.010 y anteriores, servidor VNC de la serie GOT2000 modelo GT2107-WTBD versiones 01.40.000 y anteriores, servidor VNC de la serie GOT2000 modelo GT2107-WTSD versiones 01.40. 000 y anteriores, el servidor VNC de la serie GOT SIMPLE GS21 modelo GS2110-WTBD-N versiones 01.40.000 y anteriores y el servidor VNC de la serie GOT SIMPLE GS21 modelo GS2107-WTBD-N versiones 01.40.000 y anteriores permite a un atacante remoto no autenticado obtener acceso no autorizado a través de paquetes especialmente diseñados cuando se utiliza la función "servidor VNC".
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023