Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en trazas del configd en Junos OS Evolved (CVE-2020-1621)

Fecha de publicación:
08/04/2020
Idioma:
Español
Un usuario local autenticado con shell puede obtener los valores de las contraseñas de inicio de sesión del hash por medio de trazas del configd. Este problema afecta a todas las versiones de Junos OS Evolved anteriores a 19.3R1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2020

Vulnerabilidad en el registro configd streamer en Junos OS Evolved (CVE-2020-1620)

Fecha de publicación:
08/04/2020
Idioma:
Español
Un usuario autenticado local con shell puede obtener los valores de las contraseñas de inicio de sesión del hash por medio del registro configd streamer. Este problema afecta a todas las versiones de Junos OS Evolved anteriores a 19.3R1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2020

Vulnerabilidad en la instancia vSRX Virtual Network Function (VNF) de Juniper Networks NFX250 Network Services Platform (CVE-2020-1614)

Fecha de publicación:
08/04/2020
Idioma:
Español
Se presenta una vulnerabilidad de Uso de Credenciales Embebidas en la NFX250 Series para la instancia vSRX Virtual Network Function (VNF), que permite a un atacante tomar el control de la instancia vSRX VNF si posee la capacidad de acceder a un servicio administrativo (por ejemplo, SSH) en la VNF, localmente o por medio de la red. Este problema solo afecta a la vSRX VNF de NFX250 Series. Ningún otro producto o plataforma está afectado. Este problema es solo aplicable a entornos donde la contraseña root vSRX VNF no ha sido configurada. Este problema afecta a la instancia vSRX VNF de Juniper Networks NFX250 Network Services Platform en versiones anteriores a 19.2R1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/07/2020

Vulnerabilidad en la configuración de fábrica para instalaciones de vMX en Juniper Networks Junos OS (CVE-2020-1615)

Fecha de publicación:
08/04/2020
Idioma:
Español
La configuración de fábrica para instalaciones de vMX, tal como es entregado, incluye credenciales predeterminadas para la cuenta root. Sin una modificación apropiada de estas credenciales predeterminadas por el administrador, un atacante podría explotar estas credenciales y acceder a la instancia de vMX sin autorización. Este problema afecta a Juniper Networks Junos OS: versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S2 en vMX; versiones 17.2 anteriores a 17.2R3-S3 en vMX; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S7 en vMX; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3 en vMX; versiones 18.1 anteriores a 18.1R3-S9 en vMX; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3-S3 en vMX; versiones 18.2X75 anteriores a 18.2X75-D420, 18.2X75-D60 en vMX; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S3, 18.3R3-S1 en vMX; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2-S3, 18.4R3 en vMX; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2, 19.1R3 en vMX; versiones 19.2 anteriores a 19.2R1-S3, 19.2R2 en vMX; versiones 19.3 anteriores a 19.3R1-S1, 19.3R2 en vMX.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/02/2021

Vulnerabilidad en sFlow en los dispositivos Juniper Networks Junos OS sin Advanced Forwarding Interface (AFI) / Advanced Forwarding Toolkit (AFT) (CVE-2020-1617)

Fecha de publicación:
08/04/2020
Idioma:
Español
Este problema se presenta en los dispositivos Juniper Networks Junos OS que no admiten Advanced Forwarding Interface (AFI) / Advanced Forwarding Toolkit (AFT). Los dispositivos que usan AFI y AFT no son explotables para este problema. Una inicialización incorrecta de la memoria en la arquitectura de reenvío de paquetes en plataformas Juniper Networks Junos OS sin AFI/AFT que puede conllevar a una vulnerabilidad de Denegación de Servicio (DoS) siendo explotada cuando un paquete genuino es recibido e inspeccionado por sFlow sin AFT/AFI y cuando el dispositivo también está configurado con políticas de firewall. Este primer paquete genuino recibido e inspeccionado por el flujo muestreado (sFlow) por medio de un firewall específico causará que el dispositivo se reinicie. Una vez que el reinicio ha sido completado, si el dispositivo recibe y sFlow inspecciona otro paquete genuino visto por medio de un controlador de firewall específico, el dispositivo generará un archivo principal y se reiniciará. La inspección continua de estos paquetes genuinos creará una condición de Denegación de Servicio (DoS) extendida. Dependiendo del método para la restauración del servicio, por ejemplo, arranque duro o reinicio suave, un archivo principal puede o no ser generado la próxima vez que sFlow reciba e inspeccione el paquete. Este problema afecta a: Juniper Networks Junos OS versiones 17.4 anteriores a 17.4R2-S9, 17.4R3 en PTX1000 y PTX10000 Series, QFX10000 Series; versiones 18.1 anteriores a 18.1R3-S9 en PTX1000 y PTX10000 Series, QFX10000 Series; versiones 18.2X75 anteriores a 18.2X75-D12, 18.2X75-D30 en PTX1000 y PTX10000 Series, QFX10000 Series; versiones 18.2 anteriores a 18.2R3 en PTX1000 y PTX10000 Series, QFX10000 Series; versiones 18.3 anteriores a 18.3R3 en PTX1000 y PTX10000 Series, QFX10000 Series. Este problema no es aplicable a Junos OS versiones anteriores a 17.4R1. Este problema no es aplicable a Junos OS Evolved o Junos OS con las implementaciones de reenvío de Advanced Forwarding Toolkit (AFT) que usan una implementación diferente de sFlow. La siguiente información de ejemplo no está relacionada con este problema y se proporciona únicamente para ayudarle a determinar si posee AFT o no. Ejemplo: un dispositivo con Junos OS que admite el uso de VPWS señalado con EVPN con Flexible Cross Connect usa la implementación AFT. Dado que esta configuración requiere soporte y uso de la implementación AFT para soportar esta configuración, el dispositivo no es vulnerable a este problema ya que la implementación sFlow es diferente utilizando la arquitectura AFT. Para obtener más detalles sobre AFT visite AFI / AFT en los enlaces a continuación. Si no está seguro de si usa la implementación AFI/AFT o no, existen ejemplos de configuración en los enlaces a continuación que puede usar para determinar si es vulnerable a este problema o no. Si los comandos funcionan, lo eres. Si no, no lo eres. También puede usar el Feature Explorer para determinar si AFI/AFT es compatible o no. Si todavía no está seguro, póngase contacte con sus recursos de soporte.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021

Vulnerabilidad en el demonio Varrcvr de PAN-OS de Palo Alto Networks en dispositivos PA-7000 Series con Log Forwarding Card (LFC) (CVE-2020-1992)

Fecha de publicación:
08/04/2020
Idioma:
Español
Una vulnerabilidad de cadena de formato en el demonio Varrcvr de PAN-OS en dispositivos PA-7000 Series con Log Forwarding Card (LFC), permite a atacantes remotos bloquear el demonio creando una condición de denegación de servicio o potencialmente ejecutar código con privilegios root. Este problema afecta a Palo Alto Networks PAN-OS versiones 9.0 anteriores a 9.0.7; versiones PAN-OS 9.1 anteriores a 9.1.2 en dispositivos PA-7000 Series con un LFC instalado y configurado. Este problema requiere que los servicios WildFire estén configurados y habilitados. Este problema no afecta a PAN-OS versiones 8.1 y anteriores. Este problema no afecta a ningún otro firewall de PA Series.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/04/2020

Vulnerabilidad en un usuario de Windows en Palo Alto Networks Traps (CVE-2020-1991)

Fecha de publicación:
08/04/2020
Idioma:
Español
Una vulnerabilidad de archivo temporal no seguro en Palo Alto Networks Traps, permite a un usuario de Windows autenticado local escalar privilegios o sobrescribir archivos del sistema. Este problema afecta a Palo Alto Networks Traps versiones 5.0 anteriores a 5.0.8; versiones 6.1 anteriores a 6.1.4 en Windows. Este problema no afecta a Cortex XDR versión 7.0. Este problema no afecta a Traps para Linux o MacOS.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2020

Vulnerabilidad en el componente servidor de administración en la cargar de una configuración en Palo Alto Networks PAN-OS (CVE-2020-1990)

Fecha de publicación:
08/04/2020
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en el componente servidor de administración de PAN-OS, permite a un usuario autenticado cargar una configuración de PAN-OS corrupta y potencialmente ejecutar código con privilegios root. Este problema afecta a Palo Alto Networks PAN-OS versiones 8.1 anteriores a 8.1.13; versiones 9.0 anteriores a 9.0.7. Este problema no afecta a PAN-OS versión 7.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/04/2020

Vulnerabilidad en Problemas en la Interfaz de Usuario Web y la API GraphQL en GitLab EE/CE (CVE-2020-10978)

Fecha de publicación:
08/04/2020
Idioma:
Español
GitLab EE/CE versiones 8.11 hasta 12.9, está filtrando información sobre Problemas aperturados en un proyecto público y luego es movido a un proyecto privado por medio de Interfaz de Usuario Web y la API GraphQL.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en métricas de tuberías de CI en GitLab EE/CE (CVE-2020-10979)

Fecha de publicación:
08/04/2020
Idioma:
Español
GitLab EE/CE versiones 11.10 hasta 12.9, está filtrando información sobre métricas de tuberías de CI a usuarios no autorizados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en las descripciones de activación de la tubería del mismo proyecto de GitLab EE/CE (CVE-2020-10981)

Fecha de publicación:
08/04/2020
Idioma:
Español
GitLab EE/CE versiones 9.0 hasta 12.9, permite a un mantenedor modificar las descripciones de activación de la tubería de otros mantenedores dentro del mismo proyecto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en la carpeta C:\Programdata\Secdo\Logs en Secdo para Windows (CVE-2020-1985)

Fecha de publicación:
08/04/2020
Idioma:
Español
Permisos Predeterminados Incorrectos en la carpeta C:\Programdata\Secdo\Logs en Secdo, permiten a los usuarios autenticados locales sobrescribir los archivos del sistema y alcanzar privilegios escalados. Este problema afecta a todas las versiones de Secdo para Windows.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2020