Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-30653)

Fecha de publicación:
09/04/2025
Idioma:
Español
Una vulnerabilidad de desreferencia de puntero expirado en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). En todas las plataformas Junos OS y Junos OS Evolved, cuando una ruta de conmutación de etiquetas (LSP) MPLS está configurada con protección de nodo-enlace y clase de transporte, y una LSP presenta fluctuaciones, rpd se bloquea y se reinicia. Las fluctuaciones continuas de la LSP pueden causar una denegación de servicio (DoS) sostenida. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 22.2R3-S4, * Versiones 22.4 anteriores a 22.4R3-S2, * Versiones 23.2 anteriores a 23.2R2, * Versiones 23.4 anteriores a 23.4R2. Junos OS Evolved: * Todas las versiones anteriores a 22.2R3-S4-EVO, * Versiones 22.4-EVO anteriores a 22.4R3-S2-EVO, * Versiones 23.2-EVO anteriores a 23.2R2-EVO, * Versiones 23.4-EVO anteriores a 23.4R2-EVO.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-30654)

Fecha de publicación:
09/04/2025
Idioma:
Español
Una vulnerabilidad de exposición de información confidencial a un agente no autorizado en la interfaz de usuario (IU) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante local, autenticado y con pocos privilegios, con acceso a la CLI, acceda a información confidencial. Mediante la ejecución de un comando específico `show mgd`, un usuario con permisos limitados (por ejemplo, un usuario con pocos privilegios) puede acceder a información confidencial, como contraseñas cifradas, que puede utilizarse para afectar aún más al sistema. Este problema afecta a Junos OS: * Todas las versiones anteriores a la 21.4R3-S10, * de la 22.2 a la 22.2R3-S5, * de la 22.4 a la 22.4R3-S5, * de la 23.2 a la 23.2R2-S3, * de la 23.4 a la 23.4R2-S3. Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S10-EVO, * desde 22.2-EVO hasta 22.2R3-S6-EVO, * desde 22.4-EVO hasta 22.4R3-S5-EVO, * desde 23.2-EVO hasta 23.2R2-S3-EVO, * desde 23.4-EVO hasta 23.4R2-S3-EVO.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-30655)

Fecha de publicación:
09/04/2025
Idioma:
Español
Una vulnerabilidad de Comprobación Incorrecta de Condiciones Inusuales o Excepcionales en el Daemon del Protocolo de Enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante local con privilegios bajos provocar una denegación de servicio (DoS). Al ejecutar el comando CLI "show bgp neighbor", la utilización de la CPU del rpd aumenta, lo que finalmente provoca un bloqueo y reinicio. El uso repetido de este comando provocará una condición de DoS sostenida. El dispositivo solo se ve afectado si la fragmentación BGP RIB y los subprocesos de actualización están habilitados. Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S9, * desde 21.4 hasta 21.4R3-S8, * desde 22.2 hasta 22.2R3-S6, * desde 22.4 hasta 22.4R3-S2, * desde 23.2 hasta 23.2R2-S3, * desde 23.4 hasta 23.4R2. y Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S9-EVO, * desde 21.4-EVO hasta 21.4R3-S8-EVO, * desde 22.2-EVO hasta 22.2R3-S6-EVO, * desde 22.4-EVO hasta 22.4R3-S2-EVO, * desde 23.2-EVO hasta 23.2R2-S3-EVO, * desde 23.4-EVO hasta 23.4R2-EVO.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-30656)

Fecha de publicación:
09/04/2025
Idioma:
Español
Una vulnerabilidad de Manejo Inadecuado de Elementos Especiales Adicionales (GEA) en el Motor de Reenvío de Paquetes (PFE) de Juniper Networks Junos OS en las series MX con MS-MPC, MS-MIC y SPC3, y SRX, permite a un atacante no autenticado en la red provocar una Denegación de Servicio (DoS). Si la ALG SIP procesa invitaciones SIP con un formato específico, se producirá una corrupción de memoria que provocará un bloqueo del FPC que procesa estos paquetes. Aunque el sistema se recupera automáticamente al reiniciar el FPC, las invitaciones SIP posteriores provocarán el bloqueo de nuevo y provocarán una DoS prolongada. Este problema afecta a Junos OS en las series MX y SRX: * todas las versiones anteriores a 21.2R3-S9, * versiones 21.4 anteriores a 21.4R3-S10, * versiones 22.2 anteriores a 22.2R3-S6, * versiones 22.4 anteriores a 22.4R3-S5, * versiones 23.2 anteriores a 23.2R2-S3, * versiones 23.4 anteriores a 23.4R2-S3, * versiones 24.2 anteriores a 24.2R1-S2, 24.2R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-30657)

Fecha de publicación:
09/04/2025
Idioma:
Español
Una vulnerabilidad de codificación o escape incorrectos de salida en el demonio de registro de rutas de muestreo (SRRD) de Juniper Networks Junos OS permite a un atacante no autenticado basado en la red provocar una denegación de servicio (DoS). Cuando un dispositivo configurado para la monitorización de flujo recibe un mensaje de actualización BGP específico, el demonio de protocolo de enrutamiento (RPD) lo procesa correctamente internamente, pero al enviarlo a SRRD, se codifica incorrectamente, lo que provoca un bloqueo y una interrupción momentánea del procesamiento de jflow hasta que se reinicia automáticamente. Este problema no afecta al reenvío de tráfico. Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S9, * Versiones 21.4 anteriores a 21.4R3-S10, * Versiones 22.2 anteriores a 22.2R3-S6, * Versiones 22.4 anteriores a 22.4R3, * Versiones 23.2 anteriores a 23.2R1-S2 y 23.2R2. Este problema no afecta a Junos OS Evolved.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-30658)

Fecha de publicación:
09/04/2025
Idioma:
Español
Una vulnerabilidad de falta de liberación de memoria tras la vida útil efectiva en el procesamiento antivirus de Juniper Networks Junos OS en la serie SRX permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). En todas las plataformas SRX con antivirus habilitado, si un servidor envía contenido específico en el cuerpo HTTP de una respuesta a una solicitud de cliente, estos paquetes se almacenan en cola mediante el procesamiento antivirus en los búferes de Juniper (jbufs), que nunca se liberan. Cuando estos jbufs se agotan, el dispositivo deja de reenviar todo el tráfico de tránsito. Se puede observar una fuga de memoria jbuf en los siguientes registros: (.) Advertencia: el nivel de utilización del id del grupo de jbufs <#> (%) es superior al %. Para solucionar este problema, es necesario reiniciar manualmente el dispositivo afectado para liberar los jbufs filtrados. Este problema afecta a Junos OS en la serie SRX: * todas las versiones anteriores a 21.2R3-S9, * versiones 21.4 anteriores a 21.4R3-S10, * versiones 22.2 anteriores a 22.2R3-S6, * versiones 22.4 anteriores a 22.4R3-S6, * versiones 23.2 anteriores a 23.2R2-S3, * versiones 23.4 anteriores a 23.4R2-S3, * versiones 24.2 anteriores a 24.2R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-30651)

Fecha de publicación:
09/04/2025
Idioma:
Español
Una vulnerabilidad de acceso al búfer con valor de longitud incorrecto en el demonio del protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado, basado en la red, provoque una denegación de servicio (DoS). Cuando un atacante envía un paquete ICMPv6 específico a una interfaz con la configuración "protocols router-advertisement", rpd se bloquea y se reinicia. La recepción continua de este paquete provocará una denegación de servicio (DoS) sostenida. Este problema solo afecta a sistemas configurados con IPv6. Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S9, * desde 21.4 hasta 21.4R3-S10, * desde 22.2 hasta 22.2R3-S6, * desde 22.4 hasta 22.4R3-S4, * desde 23.2 hasta 23.2R2-S2, * desde 23.4 hasta 23.4R2. y Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S9-EVO, * desde 21.4-EVO hasta 21.4R3-S10-EVO, * desde 22.2-EVO hasta 22.2R3-S6-EVO, * desde 22.4-EVO hasta 22.4R3-S4-EVO, * desde 23.2-EVO hasta 23.2R2-S2-EVO, * desde 23.4-EVO hasta 23.4R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-30652)

Fecha de publicación:
09/04/2025
Idioma:
Español
Una vulnerabilidad de Gestión Inadecuada de Condiciones Excepcionales en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante local con pocos privilegios ejecute un comando CLI para causar una denegación de servicio (DoS). Cuando se configura asregex-optimized y se ejecuta el comando CLI específico "show route as-path", el rpd se bloquea y se reinicia. La ejecución repetida de este comando causará una condición de DoS sostenida. Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S9, * desde 21.4 hasta 21.4R3-S10, * desde 22.2 hasta 22.2R3-S6, * desde 22.4 hasta 22.4R3-S6, * desde 23.2 hasta 23.2R2-S3, * desde 23.4 hasta 23.4R2-S4, * desde 24.2 hasta 24.2R2. y Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S9-EVO, * desde 21.4-EVO hasta 21.4R3-S10-EVO, * desde 22.2-EVO hasta 22.2R3-S6-EVO, * desde 22.4-EVO hasta 22.4R3-S6-EVO, * desde 23.2-EVO hasta 23.2R2-S3-EVO, * desde 23.4-EVO hasta 23.4R2-S4-EVO, * desde 24.2-EVO hasta 24.2R2-EVO.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-30649)

Fecha de publicación:
09/04/2025
Idioma:
Español
Una vulnerabilidad de validación de entrada incorrecta en el transporte TCP del flujo de syslog de Juniper Networks Junos OS en dispositivos MX240, MX480 y MX960 con tarjeta de servicios de seguridad MX-SPC3 permite que un atacante no autenticado, basado en la red, envíe paquetes falsificados específicos para provocar una denegación de servicio (DoS) de la CPU a las SPU MX-SPC3. La recepción y el procesamiento continuos de estos paquetes mantendrán la condición de DoS. Este problema afecta a Junos OS: * Todas las versiones anteriores a 22.2R3-S6, * de 22.4 a 22.4R3-S4, * de 23.2 a 23.2R2-S3, * de 23.4 a 23.4R2-S4, * de 24.2 a 24.2R1-S2, 24.2R2. Un indicador de compromiso indicará un aumento repentino en la utilización de las SPU SPC3. Por ejemplo: usuario@dispositivo> mostrar servicios resumen de conjuntos de servicios Conjuntos de servicios CPU Interfaz configurada Bytes utilizados Bytes de sesión utilizados Bytes de política utilizados utilización "interfaz" 1 "bytes" (porcentaje%) "sesiones" ("porcentaje"%) "bytes" ("porcentaje"%) 99,97 % OVLD <<<<<< buscar alto uso de CPU
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-30648)

Fecha de publicación:
09/04/2025
Idioma:
Español
Una vulnerabilidad de validación de entrada incorrecta en el demonio DHCP de Juniper (jdhcpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado provoque el bloqueo del proceso jdhcpd, lo que resulta en una denegación de servicio (DoS). Cuando se recibe un paquete DHCP específicamente malformado de un cliente DHCP, el proceso jdhcpd se bloquea, lo que provoca la indisponibilidad del servicio DHCP y, por lo tanto, una denegación de servicio (DoS) prolongada. El proceso DHCP se reiniciará automáticamente para recuperar el servicio. Este problema ocurre cuando la seguridad DHCP está habilitada. Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S9, * desde 21.4 hasta 21.4R3-S10, * desde 22.2 hasta 22.2R3-S6, * desde 22.4 hasta 22.4R3-S6, * desde 23.2 hasta 23.2R2-S3, * desde 23.4 hasta 23.4R2-S4, * desde 24.2 hasta 24.2R2; Junos OS Evolved: * desde 22.4 hasta 22.4R3-S6-EVO, * desde 23.2 hasta 23.2R2-S3-EVO, * desde 23.4 hasta 23.4R2-S4-EVO, * desde 24.2 hasta 24.2R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-30647)

Fecha de publicación:
09/04/2025
Idioma:
Español
Una vulnerabilidad de falta de liberación de memoria tras el tiempo de vida útil efectivo en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS en la serie MX permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). En un escenario de gestión de suscriptores, la actividad de inicio y cierre de sesión desencadena una fuga de memoria, que aumenta gradualmente y finalmente provoca un bloqueo. ???????????user@host> show chassis fpc ???????????????????????????????????????Temp ?? CPU Utilization (%) ??CPU Utilization (%) ? Memory ??Utilization (%) ??????????????????????Slot State (C) ?? Total Interrupt 1min 5min 15min ? ?DRAM (MB) ?Heap Buffer ????????????????????2 Online 36 ??? 10 0 9 8 9 ?????32768 ?26 0 Este problema afecta a Junos OS en la serie MX: * Todas las versiones anteriores a 21.2R3-S9 * desde 21.4 hasta 21.4R3-S10 * desde 22.2 hasta 22.2R3-S6 * desde 22.4 hasta 22.4R3-S5 * desde 23.2 hasta 23.2R2-S3 * de 23.4 antes de 23.4R2-S3 * de 24.2 antes de 24.2R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

Vulnerabilidad en NI LabVIEW (CVE-2025-2631)

Fecha de publicación:
09/04/2025
Idioma:
Español
Vulnerabilidad de escritura fuera de los límites debido a una comprobación incorrecta de los límites en NI LabVIEW en InitCPUInformation(), que puede provocar la divulgación de información o la ejecución de código arbitrario. Para explotarla con éxito, el atacante debe obligar al usuario a abrir un VI especialmente manipulado. Esta vulnerabilidad afecta a NI LabVIEW 2025 Q1 y versiones anteriores.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/08/2025