Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en procesamiento de un paquete IPv4 en el FPC (Flexible PIC Concentrator) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2020-1638)

Fecha de publicación:
08/04/2020
Idioma:
Español
El FPC (Flexible PIC Concentrator) de Juniper Networks Junos OS y Junos OS Evolved puede reiniciarse después de procesar un paquete IPv4 específico. Solo los paquetes destinados al dispositivo en sí, que alcanzan con éxito el RE por medio del filtrado del plano de borde y control existente, podrían ser capaz de causar el reinicio del FPC. Cuando se presenta este problema, todo el tráfico será eliminado por medio del FPC. Al enviar continuamente este paquete específico de IPv4, un atacante puede bloquear repetidas veces el FPC, causando una condición extendida de Denegación de Servicio (DoS). Este problema solo puede ocurrir cuando se procesa un paquete IPv4 específico. Los paquetes IPv6 no pueden desencadenar este problema. Este problema afecta: Juniper Networks Junos OS en la MX Series con MPC10E o MPC11E y PTX10001: versiones 19.2 anteriores a 19.2R1-S4, 19.2R2; versiones 19.3 anteriores a 19.3R2-S2, 19.3R3; versiones 19.4 anteriores a 19.4R1-S1, 19.4R2. Juniper Networks Junos OS Envolved en las series QFX5220 y PTX10003: versiones 19.2-EVO; versiones 19.3-EVO; versiones 19.4-EVO anteriores a 19.4R2-EVO. Este problema no afecta a Junos OS versiones anteriores a 19.2R1. Este problema no afecta a Junos OS Envolved versiones anteriores a 19.2R1-EVO.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/01/2022

Vulnerabilidad en el sistema de autenticación de la interfaz web de Argo (CVE-2020-8826)

Fecha de publicación:
08/04/2020
Idioma:
Español
A partir de la versión v1.5.0, el sistema de autenticación de la interfaz web de Argo emitió tokens inmutables. Los tokens de autenticación, una vez emitidos, fueron usables para siempre sin caducidad: no existía actualización ni reautenticación forzada.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/08/2024

Vulnerabilidad en medidas contra la automatización en la API de Argo (CVE-2020-8827)

Fecha de publicación:
08/04/2020
Idioma:
Español
A partir de la versión v1.5.0, la API de Argo no implementa medidas contra la automatización, como la limitación de velocidad, el bloqueo de cuentas u otras medidas contra fuerza bruta. Los atacantes pueden enviar un número ilimitado de intentos de autenticación sin consecuencias.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/08/2024

Vulnerabilidad en la contraseña de administrador en el nombre del pod argocd-server en Argo (CVE-2020-8828)

Fecha de publicación:
08/04/2020
Idioma:
Español
A partir de la versión v1.5.0, la contraseña de administrador predeterminada es establecida en el nombre del pod argocd-server. Para los iniciados con acceso al clúster o los registros, este problema podría ser abusado para una escalada de privilegios, ya que Argo posee roles privilegiados. Un empleado interno malicioso es la amenaza más realista, pero los nombres de pod no deben mantenerse en secreto y podrían terminar en cualquier lugar.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/08/2024

Vulnerabilidad en un enlace físico en un archivo de registro en un proceso OVRRedir.exe en Oculus Desktop en Windows (CVE-2020-1885)

Fecha de publicación:
08/04/2020
Idioma:
Español
Escribir en un archivo no privilegiado desde un proceso OVRRedir.exe privilegiado en Oculus Desktop versiones anteriores a 1.44.0.32849 en Windows, permite a usuarios locales escribir en archivos arbitrarios y, en consecuencia, conseguir privilegios por medio de vectores que involucran un enlace físico en un archivo de registro.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en un aviso en la implementación de BGP FlowSpec en IPv4 e IPv6 en un dispositivo Juniper Networks Junos (CVE-2020-1613)

Fecha de publicación:
08/04/2020
Idioma:
Español
Una vulnerabilidad en la implementación de BGP FlowSpec puede causar que un dispositivo Juniper Networks Junos OS finalice una sesión de BGP establecida al recibir un aviso específico de BGP FlowSpec. El mensaje de BGP NOTIFICATION que finaliza una sesión BGP establecida es enviado al dispositivo peer que originalmente envió el aviso de BGP FlowSpec específico. Este anuncio específico de BGP FlowSpec recibido desde un peer de BGP podría propagarse desde un dispositivo con sistema operativo Junos que ejecuta la versión corregida de otro dispositivo que sea vulnerable, causando la finalización de la sesión de BGP aguas abajo. Este problema afecta a la implementación BGP FlowSpec de IPv4 e IPv6. Este problema afecta a Juniper Networks Junos OS: versión 12.3; versión 12.3X48 en SRX Series; versión 14.1X53 en EX y QFX Series; versiones 15.1 anteriores a 15.1R7-S5 Series; versiones 15.1F anteriores a 15.1F6-S13; versiones 15.1X49 anteriores a 15.1X49-D180 en SRX Series; versiones 15.1X53 anteriores a 15.1X53-D238 en QFX5200/QFX5110; versiones 15.1X53 anteriores a 15.1X53-D497 en NFX Series; versiones 15.1X53 anteriores a 15.1X53-D592 en EX2300/EX3400; versiones 16.1 anteriores a 16.1R7-S7; versiones 17.1 anteriores a 17.1R2-S12, 17.1R3; versiones 17.2 anteriores a 17.2R2-S7, 17.2R3; versiones 17.2X75 anteriores a 17.2X75-D102, 17.2X75-D110, 17.2X75-D44; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S5; versiones 17.4 anteriores a 17.4R1-S8, 17.4R2; versiones 18.1 anteriores a 18.1R2-S4, 18.1R3; versiones 18.2X75 anteriores a 18.2X75-D20.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/11/2021

Vulnerabilidad en el uso de la memoria virtual "temp" por medio de “show system virtual-memory” en el Integrated Routing and Bridging en (IRB) en Juniper Networks Junos OS (CVE-2020-1625)

Fecha de publicación:
08/04/2020
Idioma:
Español
El uso de la memoria del kernel representado como "temp" por medio de “show system virtual-memory” puede incrementar constantemente cuando el Integrated Routing and Bridging (IRB) es configurado con múltiples interfaces físicas subyacentes y flaps de una interfaz. Esta pérdida de memoria puede afectar la ejecución de demonios (procesos), lo que conlleva a una condición de Denegación de Servicio (DoS) extendida. El uso de la memoria virtual "temp", que se muestra aquí mediante un valor en constante aumento de peticiones pendientes, se puede monitorear ejecutando el comando “show system virtual-memory” como se muestra a continuación: user@junos> show system virtual-memory |match "fpc|type|temp" fpc0: -------------------------------------------------------------------------- Type InUse MemUse HighUse Requests Size(s) temp 2023 431K - 10551 16,32,64,128,256,512,1024,2048,4096,65536,262144,1048576,2097152,4194304,8388608 fpc1: -------------------------------------------------------------------------- Type InUse MemUse HighUse Requests Size(s) temp 2020 431K - 6460 16,32,64,128,256,512,1024,2048,4096,65536,262144,1048576,2097152,4194304,8388608 user@junos> show system virtual-memory |match "fpc|type|temp" fpc0: -------------------------------------------------------------------------- Type InUse MemUse HighUse Requests Size(s) temp 2023 431K - 16101 16,32,64,128,256,512,1024,2048,4096,65536,262144,1048576,2097152,4194304,8388608 fpc1: -------------------------------------------------------------------------- Type InUse MemUse HighUse Requests Size(s) temp 2020 431K - 6665 16,32,64,128,256,512,1024,2048,4096,65536,262144,1048576,2097152,4194304,8388608 user@junos> show system virtual-memory |match "fpc|type|temp" fpc0: -------------------------------------------------------------------------- Type InUse MemUse HighUse Requests Size(s) temp 2023 431K - 21867 16,32,64,128,256,512,1024,2048,4096,65536,262144,1048576,2097152,4194304,8388608 fpc1: -------------------------------------------------------------------------- Type InUse MemUse HighUse Requests Size(s) temp 2020 431K - 6858 16,32,64,128,256,512,1024,2048,4096,65536,262144,1048576,2097152,4194304,8388608. Este problema afecta a Juniper Networks Junos OS: versiones 16.1 anteriores a 16.1R7-S6; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S1; versiones 17.2 anteriores a 17.2R2-S8, 17.2R3-S3; versiones 17.2X75 anteriores a 17.2X75-D44; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S6; versiones 17.4 anteriores a 17.4R2-S5, 17.4R3; versiones 18.1 anteriores a 18.1R3-S7; versiones 18.2 anteriores a 18.2R2-S5, 18.2R3; versiones 18.2X75 anteriores a 18.2X75-D33, 18.2X75-D411, 18.2X75-D420, 18.2X75-D60; versiones 18.3 anteriores a 18.3R1-S5, 18.3R2-S3, 18.3R3; versiones 18.4 anteriores a 18.4R2-S2, 18.4R3; versiones 19.1 anteriores a 19.1R1-S3, 19.1R2; versiones 19.2 anteriores a 19.2R1-S3, 19.2R2. Este problema no afecta a Juniper Networks Junos OS versiones 12.3 y 15.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/09/2021

Vulnerabilidad en el envío de una alta tasa de paquetes específicos hacia el dispositivo en el proceso pfemand en Juniper Networks Junos OS Evolved (CVE-2020-1626)

Fecha de publicación:
08/04/2020
Idioma:
Español
Una vulnerabilidad en Juniper Networks Junos OS Evolved, puede permitir a un atacante causar una Denegación de servicio (DoS) mediante el envío de una alta tasa de paquetes específicos hacia el dispositivo, resultando en un bloqueo del proceso pfemand. El proceso pfemand es responsable del reenvío de paquetes en el dispositivo. Al enviar continuamente una inundación de paquetes, un atacante puede bloquear repetidas veces el proceso pfemand causando una Denegación de Servicio sostenida. Este problema solo puede ser desencadenado mediante el tráfico enviado hacia el dispositivo. El tráfico de tránsito no causa este problema. Este problema afecta a todas las versiones de Junos OS Evolved anteriores a 19.1R1-EVO.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el puerto de la consola en Juniper Networks EX y QFX Series (CVE-2020-1618)

Fecha de publicación:
08/04/2020
Idioma:
Español
En Juniper Networks EX y QFX Series, una vulnerabilidad de omisión de autenticación puede permitir a un usuario conectado al puerto de la consola iniciar sesión como root sin ninguna contraseña. Este problema solo puede presentarse en determinados escenarios: • En el primer reinicio después de realizar el restablecimiento de fábrica del dispositivo usando el comando "request system zeroize"; o • Un momento temporal durante el primer reinicio después de la actualización del software cuando el dispositivo se configuró en modo Virtual Chassis. Este problema afecta a Juniper Networks Junos OS en EX y QFX Series: versiones 14.1X53 anteriores a 14.1X53-D53; versiones 15.1 anteriores a 15.1R7-S4; versiones 15.1X53 anteriores a 15.1X53-D593; versiones 16.1 anteriores a 16.1R7-S4; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S1; versiones 17.2 anteriores a 17.2R3-S3; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S6; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3; versiones 18.1 anteriores a 18.1R3-S8; versiones 18.2 anteriores a 18.2R2; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2. Este problema no afecta a Juniper Networks Junos OS versión 12.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/11/2021

Vulnerabilidad en el host WRL subyacente en Juniper Networks QFX10K Series, EX9200 Series, MX Series, y PTX Series con Next-Generation Routing Engine (NG-RE) (CVE-2020-1619)

Fecha de publicación:
08/04/2020
Idioma:
Español
Una vulnerabilidad de escalada de privilegios en Juniper Networks QFX10K Series, EX9200 Series, MX Series, y PTX Series con Next-Generation Routing Engine (NG-RE), permite a un usuario autenticado local con privilegios elevados acceder al host WRL subyacente. Este problema solo afecta a QFX10K Series con NG-RE, EX9200 Series con NG-RE, MX Series con NG-RE y PTX Series con NG-RE; que usa vmhost. Este problema afecta a Juniper Networks Junos OS: versiones 16.1 anteriores a 16.1R7-S6; versiones 16.2 anteriores a 16.2R2-S11; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3; versiones 17.2 anteriores a 17.2R1-S9, 17.2R3-S3; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S7; versiones 17.4 anteriores a 17.4R2-S7, 17.4R3; versiones 18.1 anteriores a 18.1R3-S4; versiones 18.2 anteriores a 18.2R3; versiones 18.2X75 anteriores a 18.2X75-D50; versiones 18.3 anteriores a 18.3R2; versiones 18.4 anteriores a 18.4R2. Para identificar si el dispositivo posee NG-RE con vmhost, el cliente puede ejecutar el siguiente comando: ) show vmhost status Compute cluster: rainier-re-cc Compute Node: rainier-re-cn, Online si el "show vmhost status" no es compatible, entonces el dispositivo no posee NG-RE con vmhost.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/11/2021

Vulnerabilidad en el inicio de sesión SSH de los dispositivos Juniper Networks Juniper Advanced Threat Prevention (JATP) Series y Virtual JATP (vJATP) (CVE-2020-1616)

Fecha de publicación:
08/04/2020
Idioma:
Español
Debido a la insuficiente aplicación del límite del intento de inicio de sesión del lado del servidor, una vulnerabilidad en el servicio de inicio de sesión SSH de los dispositivos Juniper Networks Juniper Advanced Threat Prevention (JATP) Series y Virtual JATP (vJATP), permite a un atacante remoto no autenticado llevar a cabo múltiples intentos de inicio de sesión que exceden el límite de intento de inicio de sesión configurado. Una explotación con éxito permitirá al atacante realizar ataques de contraseña de fuerza bruta en el servicio SSH. Este problema afecta: JATP y vJATP de Juniper Networks versiones anteriores a 5.0.6.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/04/2020

Vulnerabilidad en archivos de configuración objmon en Junos OS Evolved (CVE-2020-1624)

Fecha de publicación:
08/04/2020
Idioma:
Español
Un usuario local autenticado con shell puede obtener los valores de las contraseñas de inicio de sesión del hash y los secretos compartidos por medio de archivos de configuración objmon sin procesar. Este problema afecta a todas las versiones de Junos OS Evolved anteriores a 19.1R1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2020