Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en dispositivos Junos (CVE-2018-0007)

Fecha de publicación:
10/01/2018
Idioma:
Español
Un atacante no autenticado en la red capaz de enviar un paquete LLDP manipulado maliciosamente al segmento local (a través de un canal de transmisión de segmentos locales) podría hacer que un dispositivo Junos entre en una condición de comprobación incorrecta de límites, permitiendo que se corrompa la memoria, provocando una denegación de servicio (DoS). Otros paquetes manipulados podrían mantener esta condición de denegación de servicio (DoS). Valoración: 6.5 MEDIUM (CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H). Además, si el atacante se autentica en el dispositivo objetivo que recibe y procesa el paquete LLDP malicioso, cuando se reciben los paquetes manipulados, el atacante podría realizar una inyección de código arbitrario o comandos en el dispositivo objetivo y elevar los permisos y privilegios, tomando el control del dispositivo. Valoración: 7.8 HIGH (CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H). Un atacante de red no autenticado capaz de enviar un paquete LLDP manipulado maliciosamente a uno o más segmentos locales a través de agentes de túneles/proxies LLDP u otros LLDP mediante despliegues de Capa 3 y por medio de uno o más transmisiones de segmentos locales, podría provocar que múltiples dispositivos Junos entren en una condición de comprobación incorrecta de límites, permitiendo que que se corrompa la memoria y resultando en múltiples denegaciones de servicio (DoS) Estos ataques de denegación de servicio (DoS) pueden provocar denegaciones de servicio en cascada a los dispositivos conectados adyacentes, impactar en los dispositivos de red, servidores, puestos de trabajo, etc. Otros paquetes manipulados podrían mantener estas condiciones de denegación de servicio (DoS). Valoración: 6.8 MEDIUM (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:N/A:H). Además, si el atacante se autentica en uno o más dispositivos objetivo que reciban y procesen los paquetes LLDP maliciosos, cuando se reciben los paquetes manipulados, el atacante podría realizar una inyección de código arbitrario o comandos en múltiples dispositivos objetivo y elevar los permisos y privilegios, tomando el control de múltiples dispositivos. Valoración: 7.8 HIGH (CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H). Las distribuciones afectadas son Juniper Networks Junos OS: 12.1X46 anteriores a 2.1X46-D71; 12.3 anteriores a 12.3R12-S7; 12.3X48 anteriores a 12.3X48-D55; 14.1 anteriores a 14.1R8-S5, 14.1R9; 14.1X53 anteriores a 14.1X53-D46, 14.1X53-D50, 14.1X53-D107; 14.2 anteriores a 14.2R7-S9, 14.2R8; 15.1 anteriores a 15.1F2-S17, 15.1F5-S8, 15.1F6-S8, 15.1R5-S7, 15.1R7; 15.1X49 anteriores a 15.1X49-D90; 15.1X53 anteriores a 15.1X53-D65; 16.1 anteriores a 16.1R4-S6, 16.1R5; 16.1X65 anteriores a 16.1X65-D45; 16.2 anteriores a 16.2R2; 17.1 anteriores a 17.1R2. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0008)

Fecha de publicación:
10/01/2018
Idioma:
Español
Se puede permitir un inicio de sesión de root no autenticado tras un reinicio cuando se utiliza un script de commit. Un script de commit permite que un administrador de dispositivos ejecute determinadas instrucciones durante el commit, que está configurado bajo la instancia [system scripts commit] . Determinados scripts de commit que funcionan sin problema durante un commit normal pueden causar un comportamiento inesperado tras reiniciarse, pudiendo dejar el sistema en un estado en donde se permite el inicio de sesión a la interfaz de línea de comandos de root sin una contraseña dado que el sistema se revierte a un estado de autenticación "en modo seguro". Por último, solo funcionará el inicio de sesión en el puerto físico de la consola como root sin contraseña. Las distribuciones afectadas son Juniper Networks Junos OS: 12.1X46 anterior a 12.1X46-D71 en SRX; 12.3X48 anterior a 12.3X48-D55 en SRX; 14.1 anterior a 14.1R9; 14.1X53 anterior a 14.1X53-D40 en QFX, EX; 14.2 anterior a 14.2R7-S9, 14.2R8; 15.1 anterior a 15.1F5-S7, 15.1F6-S8, 15.1R5-S6, 15.1R6; 15.1X49 anterior a 15.1X49-D110 en SRX; 15.1X53 anterior a 15.1X53-D232 en QFX5200/5110; 15.1X53 anterior a 15.1X53-D49, 15.1X53-D470 en NFX; 15.1X53 anterior a 15.1X53-D65 en QFX10K; 16.1 anterior a 16.1R2. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en los dispositivos Juniper de la serie SRX (CVE-2018-0009)

Fecha de publicación:
10/01/2018
Idioma:
Español
En los dispositivos Juniper de la serie SRX, las reglas de firewall configuradas para hacer "match" en UUID de aplicación personalizados que empiezan con ceros pueden hacer "match" en todo el tráfico TCP. A causa de este problema, al tráfico que se debería haber bloqueado por otras reglas se le permite fluir a través del dispositivo, resultando en una condición de omisión de firewall. Las distribuciones afectadas son Juniper Networks Junos OS: Las versiones 12.1X46 anteriores a 12.1X46-D71 en series SRX; 12.3X48 anteriores a 12.3X48-D55 en series SRX y 15.1X49 anteriores a 15.1X49-D100 en series SRX.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Junos Space (CVE-2018-0011)

Fecha de publicación:
10/01/2018
Idioma:
Español
Una vulnerabilidad Cross-Site Scripting (XSS) reflejado en Junos Space podría permite que un usuario autenticado remoto inyecte script web o HTML, robe datos sensibles y credenciales de una sesión y realice acciones administrativas en el dispositivo de gestión de redes de Junos Space.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Junos Space (CVE-2018-0012)

Fecha de publicación:
10/01/2018
Idioma:
Español
Junos Space se ve afectado por una vulnerabilidad de escalado de privilegios que podría permitir que un atacante local autenticado obtenga privilegios root.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper Networks Junos Space Network Management Platform (CVE-2018-0013)

Fecha de publicación:
10/01/2018
Idioma:
Español
Una vulnerabilidad de inclusión de archivos locales en Juniper Networks Junos Space Network Management Platform podría permitir que un usuario autenticado recupere archivos del sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en los switches de las series QFX y EX (CVE-2018-0005)

Fecha de publicación:
10/01/2018
Idioma:
Español
Los switches de las series QFX y EX configurados para volcar el tráfico cuando se excede el límite de movimiento de MAC redireccionan tráfico en vez de volcarlo. Esto puede provocar denegaciones de servicio (DoS) u otras condiciones no esperadas. Las distribuciones afectadas son Juniper Networks Junos OS: 14.1X53 anteriores a 14.1X53-D40; 15.1X53 anteriores a 15.1X53-D55 y 15.1 anteriores a 15.1R7.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0006)

Fecha de publicación:
10/01/2018
Idioma:
Español
Una alta tasa de intentos de autenticación VLAN enviados desde un host adyacente en el dominio de difusión local podría provocar que bbe-smgd (BBE subscriber management daemon) utilice una gran cantidad de memoria y provoque una denegación de servicio (DoS). El problema se produjo al intentar procesar un número ilimitado de peticiones de autenticación VLAN pendientes, provocando una asignación excesiva de memoria. Este problema solo afecta a dispositivos configurados para DHCPv4/v6 en VLAN AE con sensores automáticos, utilizados en despliegues BBE (Broadband Edge). Otras configuraciones no se ven afectadas por este problema. Las distribuciones afectadas son Juniper Networks Junos OS: 15.1 en versiones anteriores a 15.1R6-S2, 15.1R7; 16.1 en versiones anteriores a 16.1R5-S1, 16.1R6; 16.2 en versiones anteriores a 16.2R2-S2, 16.2R3; 17.1 en versiones anteriores a 17.1R2-S5, 17.1R3; 17.2 en versiones anteriores a 17.2R2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en productos Android (CVE-2017-11066)

Fecha de publicación:
10/01/2018
Idioma:
Español
En Android for MSM, Firefox OS for MSM, QRD Android, con todas las distribuciones de Android de CAF que utilizan el kernel de Linux, mientras se "flashea" una imagen UBI, se podría acceder a la memoria no inicializada.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/01/2018

Vulnerabilidad en productos Android (CVE-2017-14879)

Fecha de publicación:
10/01/2018
Idioma:
Español
En Android para MSM, Firefox OS para MSM, QRD Android, con todas las distribuciones de Android de CAF que utilizan el kernel de Linux, all llamar a una ioctl IPA y buscando un manipulador de reglas routing/filter/hdr desde el puntero ipa_idr mediante la función ipa_idr_find(), el puntero de estructura incorrecto se puede devolver resultando en un acceso a un slab fuera de límites en el driver IPA.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/01/2018

Vulnerabilidad en productos Android (CVE-2017-11081)

Fecha de publicación:
10/01/2018
Idioma:
Español
En Android for MSM, Firefox OS for MSM, QRD Android, con todas las distribuciones de Android de CAF que utilizan el kernel de Linux, existe una vulnerabilidad potencial de desbordamiento de búfer en las API hdd_parse_setrmcenable_command y hdd_parse_setrmcactionperiod_command, ya que los búfers definidos en las API pueden retener hasta 32 bytes, pero los datos de más de 32 bytes se pueden copiar.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/01/2018

Vulnerabilidad en Android (CVE-2017-11080)

Fecha de publicación:
10/01/2018
Idioma:
Español
En Android for MSM, Firefox OS for MSM, QRD Android, con todas las distribuciones de Android de CAF que utilizan el kernel de Linux, mientras se procesa una imagen sparse proporcionada por el usuario, puede ocurrir un desbordamiento de búfer si el tamaño del bloque de la cabecera sparse es igual a 4294967296.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/01/2018