Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en plugin de WordPress Uploadify (CVE-2011-10041)

Fecha de publicación:
15/01/2026
Idioma:
Español
Las versiones del plugin de WordPress Uploadify hasta la 1.0 inclusive contienen una vulnerabilidad de carga arbitraria de archivos en process_upload.php debido a la falta de validación del tipo de archivo. Un atacante remoto no autenticado puede cargar archivos arbitrarios al sitio de WordPress afectado, lo que puede permitir la ejecución remota de código al cargar contenido ejecutable a una ubicación accesible por la web.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Junos OS de Juniper Networks (CVE-2026-21918)

Fecha de publicación:
15/01/2026
Idioma:
Español
Una vulnerabilidad de doble liberación en el demonio de procesamiento de flujo (flowd) de Juniper Networks Junos OS en las series SRX y MX permite a un atacante no autenticado y basado en red causar una Denegación de Servicio (DoS). En todas las plataformas de las series SRX y MX, cuando durante el establecimiento de una sesión TCP se encuentra una secuencia específica de paquetes, ocurre una doble liberación. Esto provoca que flowd se bloquee y que el FPC respectivo se reinicie.<br /> <br /> Este problema afecta a Junos OS en las series SRX y MX:<br /> <br /> * todas las versiones anteriores a 22.4R3-S7,<br /> * versiones 23.2 anteriores a 23.2R2-S3,<br /> * versiones 23.4 anteriores a 23.4R2-S4,<br /> * versiones 24.2 anteriores a 24.2R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Junos OS de Juniper Networks (CVE-2026-21920)

Fecha de publicación:
15/01/2026
Idioma:
Español
Una vulnerabilidad de valor de retorno no verificado en el módulo DNS de Juniper Networks Junos OS en la serie SRX permite a un atacante no autenticado y basado en la red causar una denegación de servicio (DoS).<br /> <br /> Si un dispositivo de la serie SRX configurado para el procesamiento de DNS recibe una solicitud DNS específicamente formateada, flowd se bloqueará y reiniciará, lo que causa una interrupción del servicio hasta que el proceso se haya recuperado.<br /> <br /> Este problema afecta a Junos OS en la serie SRX:<br /> <br /> * versiones 23.4 anteriores a 23.4R2-S5,<br /> * versiones 24.2 anteriores a 24.2R2-S1,<br /> * versiones 24.4 anteriores a 24.4R2.<br /> <br /> Este problema no afecta a las versiones de Junos OS anteriores a 23.4R1.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Junos OS y Junos OS Evolved de Juniper (CVE-2026-21921)

Fecha de publicación:
15/01/2026
Idioma:
Español
Una vulnerabilidad de Uso Después de Liberar en el demonio de chasis (chassisd) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante basado en red autenticado con bajos privilegios causar una Denegación de Servicio (DoS).<br /> <br /> Cuando los recolectores de telemetría se suscriben y anulan la suscripción a sensores frecuentemente y de forma continua durante un largo período de tiempo, los procesos con capacidad de telemetría como chassisd, rpd o mib2d se bloquearán y reiniciarán, lo cual - dependiendo del proceso - puede causar una interrupción completa hasta que el sistema se haya recuperado.<br /> <br /> Este problema afecta:<br /> <br /> Junos OS:<br /> <br /> * todas las versiones anteriores a 22.4R3-S8,<br /> * versiones 23.2 anteriores a 23.2R2-S5,<br /> * versiones 23.4 anteriores a 23.4R2;<br /> <br /> Junos OS Evolved:<br /> <br /> * todas las versiones anteriores a 22.4R3-S8-EVO,<br /> * versiones 23.2 anteriores a 23.2R2-S5-EVO,<br /> * versiones 23.4 anteriores a 23.4R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Junos OS Evolved de Juniper Networks (CVE-2026-21911)

Fecha de publicación:
15/01/2026
Idioma:
Español
Una vulnerabilidad de cálculo incorrecto en el demonio del protocolo de control de capa 2 (l2cpd) de Juniper Networks Junos OS Evolved permite a un atacante adyacente a la red no autenticado que alterna la interfaz de gestión detener el aprendizaje de nuevas MAC a través de interfaces conmutadas por etiquetas (LSI) mientras genera una inundación de registros, lo que resulta en un alto uso de la CPU.<br /> <br /> Cuando se observa el problema, se generará el siguiente mensaje de registro:<br /> <br /> op:1 flag:0x6 mac:xx:xx:xx:xx:xx:xx bd:2 ifl:13302 reason:0(REASON_NONE) i-op:6(INTRNL_OP_HW_FORCE_DELETE) status:10 lstatus:10 err:26(GETIFBD_VALIDATE_FAILED) err-reason 4(IFBD_VALIDATE_FAIL_EPOCH_MISMATCH) hw_wr:0x4 ctxsync:0 fwdsync:0 rtt-id:51 p_ifl:0 fwd_nh:0 svlbnh:0 event:- smask:0x100000000 dmask:0x0 mplsmask 0x1 act:0x5800 extf:0x0 pfe-id 0 hw-notif-ifl 13302 programmed-ifl 4294967295 pseudo-vtep underlay-ifl-idx 0 stack:GET_MAC, ALLOCATE_MAC, GET_IFL, GET_IFF, GET_IFBD, STOP,<br /> <br /> Este problema afecta a Junos OS Evolved:<br /> <br /> * todas las versiones anteriores a 21.4R3-S7-EVO,<br /> * desde 22.2 anteriores a 22.2R3-S4-EVO,<br /> * desde 22.3 anteriores a 22.3R3-S3-EVO,<br /> * desde 22.4 anteriores a 22.4R3-S2-EVO,<br /> * desde 23.2 anteriores a 23.2R2-S1-EVO,<br /> * desde 23.4 anteriores a 23.4R1-S2-EVO, 23.4R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Junos OS de Juniper Networks (CVE-2026-21912)

Fecha de publicación:
15/01/2026
Idioma:
Español
Una vulnerabilidad de condición de carrera (TOCTOU) de tiempo de verificación y tiempo de uso en el método para recopilar estadísticas de firmware Ethernet FPC de Juniper Networks Junos OS en la serie MX10k permite a un atacante local con pocos privilegios que ejecuta el comando CLI &amp;#39;show system firmware&amp;#39; causar que una tarjeta de línea LC480 o LC2101 se reinicie.<br /> <br /> En sistemas de la serie MX10k con tarjetas de línea LC480 o LC2101, la ejecución repetida del comando CLI &amp;#39;show system firmware&amp;#39; puede causar que la tarjeta de línea falle y se reinicie. Además, algún tiempo después de que la tarjeta de línea falle, chassisd también puede fallar y reiniciarse, generando un volcado de memoria. Este problema afecta a Junos OS en la serie MX10k:<br /> <br /> * todas las versiones anteriores a 21.2R3-S10,<br /> * desde 21.4 anteriores a 21.4R3-S9,<br /> * desde 22.2 anteriores a 22.2R3-S7,<br /> * desde 22.4 anteriores a 22.4R3-S6,<br /> * desde 23.2 anteriores a 23.2R2-S2,<br /> * desde 23.4 anteriores a 23.4R2-S3,<br /> * desde 24.2 anteriores a 24.2R2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en Junos OS de Juniper Networks (CVE-2026-21913)

Fecha de publicación:
15/01/2026
Idioma:
Español
Una vulnerabilidad de inicialización incorrecta de recursos en el Administrador de Dispositivos Internos (IDM) de Juniper Networks Junos OS en modelos EX4000 permite a un atacante no autenticado, basado en red, causar una Denegación de Servicio (DoS).<br /> <br /> En los modelos EX4000 con 48 puertos (EX4000-48T, EX4000-48P, EX4000-48MP), un alto volumen de tráfico destinado al dispositivo causará un fallo y reinicio de FXPC, lo que lleva a una interrupción completa del servicio hasta que el dispositivo se haya reiniciado automáticamente.<br /> <br /> La siguiente razón de reinicio se puede ver en la salida de &amp;#39;show chassis routing-engine&amp;#39; y como un mensaje de registro:<br /> <br /> reason=0x4000002 reason_string=0x4000002:watchdog + panic with core dump<br /> <br /> Este problema afecta a Junos OS en EX4000-48T, EX4000-48P y EX4000-48MP:<br /> <br /> * versiones 24.4 anteriores a 24.4R2,<br /> * versiones 25.2 anteriores a 25.2R1-S2, 25.2R2.<br /> <br /> Este problema no afecta a las versiones anteriores a 24.4R1, ya que la primera versión de Junos OS para los modelos EX4000 fue 24.4R1.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Junos OS de Juniper Networks (CVE-2026-21914)

Fecha de publicación:
15/01/2026
Idioma:
Español
Una vulnerabilidad de bloqueo incorrecto en el plugin GTP de Juniper Networks Junos OS en la serie SRX permite a un atacante no autenticado y basado en red causar una denegación de servicio (DoS).<br /> <br /> Si un dispositivo de la serie SRX recibe un mensaje de solicitud de modificación de portador (Modify Bearer Request) del protocolo de tunelización GPRS (GTP) específicamente malformado, se adquiere un bloqueo y nunca se libera. Esto resulta en que otros hilos no pueden adquirir un bloqueo por sí mismos, causando un tiempo de espera del watchdog que lleva a un fallo y reinicio del FPC. Este problema lleva a una interrupción completa del tráfico hasta que el dispositivo se haya recuperado automáticamente.<br /> <br /> Este problema afecta a Junos OS en la serie SRX:<br /> <br /> * todas las versiones anteriores a 22.4R3-S8,<br /> * versiones 23.2 anteriores a 23.2R2-S5,<br /> * versiones 23.4 anteriores a 23.4R2-S6,<br /> * versiones 24.2 anteriores a 24.2R2-S3,<br /> * versiones 24.4 anteriores a 24.4R2-S2,<br /> * versiones 25.2 anteriores a 25.2R1-S1, 25.2R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Junos OS de Juniper Networks (CVE-2026-21917)

Fecha de publicación:
15/01/2026
Idioma:
Español
Una vulnerabilidad de validación incorrecta de la corrección sintáctica de la entrada en el módulo de filtrado web de Juniper Networks Junos OS en la serie SRX permite a un atacante no autenticado y basado en red causar una denegación de servicio (DoS).<br /> <br /> Si un dispositivo SRX configurado para filtrado web UTM recibe un paquete SSL específicamente malformado, esto causará un fallo y reinicio del FPC.<br /> Este problema afecta a Junos OS en la serie SRX:<br /> <br /> * Versiones 23.2 desde 23.2R2-S2 anteriores a 23.2R2-S5,<br /> * Versiones 23.4 desde 23.4R2-S1 anteriores a 23.4R2-S5,<br /> * Versiones 24.2 anteriores a 24.2R2-S2,<br /> * Versiones 24.4 anteriores a 24.4R1-S3, 24.4R2.<br /> <br /> Las versiones anteriores de Junos también están afectadas, pero no hay una solución disponible.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Junos OS de Juniper Networks (CVE-2026-21906)

Fecha de publicación:
15/01/2026
Idioma:
Español
Una vulnerabilidad de Manejo Inadecuado de Condiciones Excepcionales en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS en la serie SRX permite a un atacante no autenticado basado en red que envía un paquete ICMP específico a través de un túnel GRE causar que el PFE falle y se reinicie.<br /> <br /> Cuando PowerMode IPsec (PMI) y la aceleración de rendimiento GRE están habilitados y el dispositivo recibe un paquete ICMP específico, ocurre una falla en el PFE del SRX, lo que resulta en pérdida de tráfico. PMI está habilitado por defecto, y la aceleración de rendimiento GRE puede habilitarse ejecutando el comando de configuración que se muestra a continuación. PMI es un modo de operación que proporciona mejoras de rendimiento de IPsec utilizando el procesamiento de paquetes vectoriales.<br /> <br /> Tenga en cuenta que PMI con aceleración de rendimiento GRE solo es compatible con plataformas SRX específicas.<br /> Este problema afecta a Junos OS en la serie SRX:<br /> <br /> * todas las versiones anteriores a 21.4R3-S12,<br /> * desde 22.4 anteriores a 22.4R3-S8,<br /> * desde 23.2 anteriores a 23.2R2-S5,<br /> * desde 23.4 anteriores a 23.4R2-S5,<br /> * desde 24.2 anteriores a 24.2R2-S3,<br /> * desde 24.4 anteriores a 24.4R2-S1,<br /> * desde 25.2 anteriores a 25.2R1-S1, 25.2R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Junos Space de Juniper Networks (CVE-2026-21907)

Fecha de publicación:
15/01/2026
Idioma:
Español
Una vulnerabilidad de Uso de un algoritmo criptográfico roto o arriesgado en el servidor TLS/SSL de Juniper Networks Junos Space permite el uso de cifrados de clave estática (ssl-static-key-ciphers), reduciendo la confidencialidad del tráfico en ruta comunicado a través de la conexión. Estos cifrados tampoco soportan Perfect Forward Secrecy (PFS), afectando la confidencialidad a largo plazo de las comunicaciones cifradas. Este problema afecta a todas las versiones de Junos Space anteriores a 24.1R5.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Junos OS y Junos OS Evolved de Juniper Networks (CVE-2026-21908)

Fecha de publicación:
15/01/2026
Idioma:
Español
Una vulnerabilidad de Use After Free fue identificada en el demonio de autenticación 802.1X (dot1xd) de Juniper Networks Junos OS y Junos OS Evolved que podría permitir a un atacante autenticado y adyacente a la red, alternando un puerto, bloquear el proceso dot1xd, lo que lleva a una denegación de servicio (DoS), o potencialmente ejecutar código arbitrario dentro del contexto del proceso que se ejecuta como root.<br /> <br /> El problema es específico del procesamiento de un cambio en la autorización (CoA) cuando ocurre un rebote de puerto. Un puntero es liberado pero luego fue referenciado más tarde en la misma ruta de código. La explotación exitosa está fuera del control directo del atacante debido a la sincronización específica de los dos eventos requeridos para ejecutar la ruta de código vulnerable.<br /> <br /> Este problema afecta a sistemas con autenticación 802.1X con control de acceso a la red basado en puerto (PNAC) habilitado.<br /> Este problema afecta a:<br /> <br /> Junos OS:<br /> <br /> * desde 23.2R2-S1 antes de 23.2R2-S5,<br /> * desde 23.4R2 antes de 23.4R2-S6,<br /> * desde 24.2 antes de 24.2R2-S3,<br /> * desde 24.4 antes de 24.4R2-S1,<br /> * desde 25.2 antes de 25.2R1-S2, 25.2R2;<br /> <br /> Junos OS Evolved:<br /> <br /> * desde 23.2R2-S1 antes de 23.2R2-S5-EVO,<br /> * desde 23.4R2 antes de 23.4R2-S6-EVO,<br /> * desde 24.2 antes de 24.2R2-S3-EVO,<br /> * desde 24.4 antes de 24.4R2-S1-EVO,<br /> * desde 25.2 antes de 25.2R1-S2-EVO, 25.2R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026