Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-47496)

Fecha de publicación:
11/10/2024
Idioma:
Español
Una vulnerabilidad de desreferencia de puntero nulo en el motor de reenvío de paquetes (pfe) de Juniper Networks Junos OS permite a un atacante local con pocos privilegios provocar una denegación de servicio (DoS). Cuando se ejecuta un comando específico, el pfe se bloquea. Esto provocará que el reenvío de tráfico se interrumpa hasta que el sistema se recupere por sí solo. La ejecución repetida creará una condición de DoS sostenida. Este problema solo afecta a los dispositivos de la serie MX con tarjetas de línea MPC1-MPC9. Este problema afecta a: Junos OS en la serie MX: * Todas las versiones anteriores a 21.4R3-S9, * desde 22.2 hasta 22.2R3-S5, * desde 22.3 hasta 22.3R3-S4, * desde 22.4 hasta 22.4R3-S2, * desde 23.2 hasta 23.2R2-S1, * desde 23.4 hasta 23.4R2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/01/2026

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-47498)

Fecha de publicación:
11/10/2024
Idioma:
Español
Una vulnerabilidad de característica no implementada o no compatible en la interfaz de usuario en la CLI de Juniper Networks Junos OS Evolved en la serie QFX5000 permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). Se pueden configurar varias declaraciones de configuración destinadas a imponer límites en el aprendizaje y los movimientos de MAC, pero no surten efecto. Esto puede provocar situaciones de sobrecarga del plano de control que afectarán gravemente la capacidad del dispositivo para procesar tráfico legítimo. Este problema afecta a Junos OS Evolved en la serie QFX5000: * Todas las versiones anteriores a 21.4R3-S8-EVO, * Versiones 22.2-EVO anteriores a 22.2R3-S5-EVO, * Versiones 22.4-EVO anteriores a 22.4R3-EVO, * Versiones 23.2-EVO anteriores a 23.2R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-47499)

Fecha de publicación:
11/10/2024
Idioma:
Español
Una vulnerabilidad de verificación incorrecta de condiciones inusuales o excepcionales en el daemon de protocolo de enrutamiento (RPD) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). En un escenario en el que el protocolo de monitoreo BGP (BMP) está configurado con monitoreo previo a la política rib-in, recibir una actualización BGP con un atributo AS PATH específicamente mal formado en una sesión BGP establecida puede provocar un bloqueo y reinicio del RPD. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 21.2R3-S8, * Versiones 21.4 anteriores a 21.4R3-S8, * Versiones 22.2 anteriores a 22.2R3-S4, * Versiones 22.3 anteriores a 22.3R3-S3, * Versiones 22.4 anteriores a 22.4R3-S2, * Versiones 23.2 anteriores a 23.2R2-S1, * Versiones 23.4 anteriores a 23.4R1-S2, 23.4R2; Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S8-EVO, * Versiones 21.4 anteriores a 21.4R3-S8-EVO, * Versiones 22.2 anteriores a 22.2R3-S4-EVO, * Versiones 22.3 anteriores a 22.3R3-S3-EVO, * Versiones 22.4 anteriores a 22.4R3-S2-EVO, * Versiones 23.2 anteriores a 23.2R2-S1-EVO, * Versiones 23.4 anteriores a 23.4R1-S2-EVO, 23.4R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-47495)

Fecha de publicación:
11/10/2024
Idioma:
Español
Una vulnerabilidad de omisión de autorización a través de una clave controlada por el usuario permite que un atacante autenticado localmente con acceso al shell obtenga control total del dispositivo cuando se utilizan motores de enrutamiento dual (RE) en dispositivos Juniper Networks Junos OS Evolved. Este problema afecta a: Juniper Networks Junos OS Evolved con RE duales: * Todas las versiones anteriores a 21.2R3-S8-EVO, * desde 21.4-EVO hasta 21.4R3-S8-EVO, * desde 22.2-EVO hasta 22.2R3-S4-EVO, * desde 22.3-EVO hasta 22.3R3-S4-EVO, * desde 22.4-EVO hasta 22.4R3-S3-EVO, * desde 23.2-EVO hasta 23.2R2-S1-EVO, * desde 23.4-EVO hasta 23.4R2-S1-EVO. Este problema no afecta a Juniper Networks Junos OS.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-47494)

Fecha de publicación:
11/10/2024
Idioma:
Español
Una vulnerabilidad de condición de ejecución de tiempo de verificación y tiempo de uso (TOCTOU) en el proceso AgentD de Juniper Networks Junos OS permite a un atacante que ya está causando impacto en sesiones establecidas que generan cambios de contador detectados por el proceso AgentD durante el sondeo de telemetría, mover el proceso AgentD a un estado donde AgentD intenta cosechar un sensor ya destruido. Este intento de cosecha luego conduce a la corrupción de la memoria que hace que el FPC se bloquee, lo que es una denegación de servicio (DoS). El FPC se recuperará automáticamente sin la intervención del usuario después del bloqueo. Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.4R3-S9 * Desde 22.2 antes de 22.2R3-S5, * Desde 22.3 antes de 22.3R3-S4, * Desde 22.4 antes de 22.4R3-S3, * Desde 23.2 antes de 23.2R2-S2, * Desde 23.4 antes de 23.4R2. Este problema no afecta a Junos OS Evolved.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

Vulnerabilidad en Junos de Juniper Networks (CVE-2024-47493)

Fecha de publicación:
11/10/2024
Idioma:
Español
Una vulnerabilidad de falta de liberación de memoria después de la vida útil efectiva en el motor de reenvío de paquetes (PFE) del sistema operativo Junos de Juniper Networks en las plataformas de las series SRX5K, SRX4600 y MX con FPC basadas en Trio permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). En el caso de las tarjetas de interfaz modulares (MIC) canalizadas, cada operación de oscilación de la interfaz física perderá memoria del montón. Con el paso del tiempo, las operaciones de oscilación de la interfaz física continuas hacen que la FPC local se quede sin memoria y se bloquee. El siguiente comando CLI se puede utilizar para comprobar el uso de la memoria durante un período de tiempo: user@host> show housing fpc Temp CPU Utilization (%) CPU Utilization (%) Memory Utilization (%) Slot State (C) Total Interrupt 1min 5min 15min DRAM (MB) Heap Buffer 0 Online 43 41 2 2048 49 14 1 Online 43 41 2 2048 49 14 2 Online 43 41 2 2048 49 14 Este problema afecta a Junos OS en SRX5K, SRX4600 y MX Series: * Todas las versiones anteriores a 21.2R3-S7, * desde 21.4 hasta 21.4R3-S6, * desde 22.1 hasta 22.1R3-S5, * desde 22.2 hasta 22.2R3-S3, * desde 22.3 hasta 22.3R3-S2, * de 22.4 antes de 22.4R3, * de 23.2 antes de 23.2R2, * de 23.4 antes de 23.4R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-47491)

Fecha de publicación:
11/10/2024
Idioma:
Español
Una vulnerabilidad de manejo inadecuado de condiciones excepcionales en el Routing Protocol Daemon (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). Cuando se recibe una ACTUALIZACIÓN BGP con un atributo de ruta malformado en una sesión BGP establecida, rpd se bloquea y se reinicia. La recepción continua de una ACTUALIZACIÓN BGP con un atributo de ruta específicamente malformado creará una condición de denegación de servicio (DoS) sostenida para los dispositivos afectados. Este problema afecta a: Juniper Networks Junos OS: * Todas las versiones anteriores a 21.4R3-S8, * desde 22.2 hasta 22.2R3-S4, * desde 22.4 hasta 22.4R3-S3, * desde 23.2 hasta 23.2R2-S1, * desde 23.4 hasta 23.4R1-S2, 23.4R2. Juniper Networks Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S8-EVO, * desde 22.2 hasta 22.2R3-S4-EVO, * desde 22.4 hasta 22.4R3-S3-EVO, * desde 23.2 hasta 23.2R2-S1-EVO, * desde 23.4 hasta 23.4R1-S2-EVO, 23.4R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-47490)

Fecha de publicación:
11/10/2024
Idioma:
Español
Una vulnerabilidad de restricción inadecuada del canal de comunicación a los endpoints previstos en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS Evolved en la serie ACX 7000 permite que un atacante no autenticado basado en la red provoque un mayor consumo de recursos, lo que en última instancia da como resultado una denegación de servicio (DoS). Cuando el PFE recibe paquetes MPLS de tránsito específicos, estos paquetes se reenvían internamente al motor de enrutamiento (RE), en lugar de manejarse adecuadamente. La recepción continua de estos paquetes MPLS hace que se agoten los recursos. No es necesario que la configuración MPLS se vea afectada por este problema. Este problema afecta a Junos OS Evolved ACX 7000 Series: * Todas las versiones anteriores a 21.4R3-S9-EVO, * 22.2-EVO anterior a 22.2R3-S4-EVO, * 22.3-EVO anterior a 22.3R3-S3-EVO, * 22.4-EVO anterior a 22.4R3-S2-EVO, * 23.2-EVO anterior a 23.2R2-EVO, * 23.4-EVO anterior a 23.4R1-S1-EVO, 23.4R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-47489)

Fecha de publicación:
11/10/2024
Idioma:
Español
Una vulnerabilidad de manejo inadecuado de condiciones excepcionales en el motor de reenvío de paquetes (pfe) del sistema operativo Juniper Networks Junos OS Evolved en los dispositivos de la serie ACX permite que un atacante no autenticado basado en la red envíe tráfico de protocolo de tránsito específico para provocar una denegación de servicio (DoS) parcial a los dispositivos de bajada. El motor de enrutamiento (RE) procesa incorrectamente la recepción de paquetes de protocolo de tránsito específico, lo que llena la cola de protección DDoS que se comparte entre los protocolos de enrutamiento. Esta afluencia de paquetes de protocolo de tránsito provoca violaciones de la protección DDoS, lo que da como resultado fluctuaciones de protocolo que pueden afectar la conectividad a los dispositivos de red. Este problema afecta tanto a IPv4 como a IPv6. Este problema no requiere que se configure o habilite ningún protocolo de enrutamiento específico. Los siguientes comandos se pueden utilizar para monitorear la cola de protección DDoS: labuser@re0> show evo-pfemand host pkt-stats labuser@re0> show host-path ddos all-policers Este problema afecta a Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S8-EVO, * desde 22.2 hasta 22.2R3-S4-EVO, * desde 22.3 hasta 22.3R3-S4-EVO, * desde 22.4 hasta 22.4R3-S3-EVO, * desde 23.2 hasta 23.2R2-EVO, * desde 23.4 hasta 23.4R1-S1-EVO, 23.4R2-EVO, * desde 24.2 hasta 24.2R2-EVO.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/01/2026

Vulnerabilidad en angular-base64-upload (CVE-2024-42640)

Fecha de publicación:
11/10/2024
Idioma:
Español
Las versiones angular-base64-upload anteriores a v0.1.21 son vulnerables a la ejecución remota de código no autenticado a través de demo/server.php. Aprovechar esta vulnerabilidad permite a un atacante cargar contenido arbitrario al servidor, al que posteriormente se puede acceder a través de demo/uploads. Esto lleva a la ejecución de contenido cargado previamente y permite al atacante ejecutar código en el servidor. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Mirotalk (CVE-2024-44729)

Fecha de publicación:
11/10/2024
Idioma:
Español
Un control de acceso incorrecto en el componente app/src/server.js de Mirotalk antes de el commit 9de226 permite que atacantes no autenticados sin privilegios de presentador expulsen arbitrariamente a los usuarios de una reunión.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Mirotalk (CVE-2024-44730)

Fecha de publicación:
11/10/2024
Idioma:
Español
Un control de acceso incorrecto en la función handleDataChannelChat(dataMessage) de Mirotalk antes de el commit c21d58 permite a los atacantes falsificar mensajes de chat utilizando un nombre de remitente arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026