Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-30391)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una vulnerabilidad de autenticación faltante para función crítica en el motor de reenvío de paquetes (pfe) de Juniper Networks Junos OS en la serie MX con SPC3 y la serie SRX permite que un atacante basado en red no autenticado cause un impacto limitado en la integridad o disponibilidad del dispositivo. Si un dispositivo está configurado con el algoritmo de autenticación IPsec hmac-sha-384 o hmac-sha-512, los túneles se establecen normalmente, pero para el tráfico que atraviesa el túnel no se envía información de autenticación con los datos cifrados en la salida y no se espera información de autenticación en ingreso. Entonces, si el par es un dispositivo no afectado, el tráfico de tránsito fallará en ambas direcciones. Si el par es un dispositivo también afectado, el tráfico de tránsito funciona, pero sin autenticación, y los comandos operativos de configuración y CLI indican que se realiza la autenticación. Este problema afecta a Junos OS: todas las versiones anteriores a 20.4R3-S7, versiones 21.1 anteriores a 21.1R3, versiones 21.2 anteriores a 21.2R2-S1, 21.2R3, versiones 21.3 anteriores a 21.3R1-S2, 21.3R2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-30388)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una vulnerabilidad de aislamiento o compartimentación incorrecta en el motor de reenvío de paquetes (pfe) de Juniper Networks Junos OS en las series QFX5000 y EX permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). Si un paquete LACP específico con formato incorrecto es recibido por un dispositivo de la serie QFX5000 o un dispositivo de la serie EX4400, EX4100 o EX4650, se producirá una falla de LACP que provocará una pérdida de tráfico. Este problema afecta a Junos OS en la serie QFX5000 y en las series EX4400, EX4100 o EX4650: * versiones 20.4 desde 20.4R3-S4 antes de 20.4R3-S8, * versiones 21.2 desde 21.2R3-S2 antes de 21.2R3-S6, * versiones 21.4 de 21.4R2 anterior a 21.4R3-S4, * 22.1 versiones anteriores a 22.1R2 anterior a 22.1R3-S3, * 22.2 versiones anteriores a 22.2R3-S1, * 22.3 versiones anteriores a 22.3R2-S2, 22.3R3, * 22.4 versiones anteriores a 22.4R2-S1, 22.4R3.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-30382)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una vulnerabilidad de manejo inadecuado de condiciones excepcionales en el daemon del protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en la red envíe una actualización de enrutamiento específica, lo que provoca un núcleo rpd debido a la corrupción de la memoria, lo que lleva a una denegación de servicio (DoS). Este problema solo se puede desencadenar cuando el sistema está configurado para el reenvío basado en CoS (CBF) con un mapa de políticas que contiene una acción cos-next-hop-map (ver más abajo). Este problema afecta a: Junos OS: * todas las versiones anteriores a 20.4R3-S10, * desde 21.2 anterior a 21.2R3-S8, * desde 21.3 anterior a 21.3R3, * desde 21.4 anterior a 21.4R3, * desde 22.1 anterior a 22.1R2; Junos OS Evolved: * todas las versiones anteriores a 21.2R3-S8-EVO, * desde 21.3 anteriores a 21.3R3-EVO, * desde 21.4 anteriores a 21.4R3-EVO, * desde 22.1 anteriores a 22.1R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/02/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-30384)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una verificación inadecuada de la vulnerabilidad de condiciones inusuales o excepcionales en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS en la serie EX4300 permite que un atacante autenticado localmente con privilegios bajos provoque una denegación de servicio (DOS). Si se emite un comando CLI específico, se producirá un bloqueo de PFE. Esto provocará que el reenvío de tráfico se interrumpa hasta que el sistema se recupere automáticamente. Este problema afecta a Junos OS: todas las versiones anteriores a 20.4R3-S10, versiones 21.2 anteriores a 21.2R3-S7, versiones 21.4 anteriores a 21.4R3-S6.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/02/2025

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-30386)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una vulnerabilidad de Use-After-Free en el daemon de aprendizaje de direcciones de capa 2 (l2ald) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado provoque que l2ald falle, lo que provoca una denegación de servicio (DoS). En un escenario EVPN-VXLAN, cuando el sistema afectado recibe y procesa actualizaciones de estado, no se garantiza el orden correcto de algunos pasos de procesamiento, lo que puede provocar un bloqueo y reinicio de l2ald. Que se produzca el fallo depende de la sincronización interna del sistema, que está fuera del control de los atacantes. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 20.4R3-S8, * Versiones 21.2 anteriores a 21.2R3-S6, * Versiones 21.3 anteriores a 21.3R3-S5, * Versiones 21.4 anteriores a 21.4R3-S4, * Versiones 22.1 anteriores a 22.1R3- S3, * 22.2 versiones anteriores a 22.2R3-S1, * 22.3 versiones anteriores a 22.3R3, * 22.4 versiones anteriores a 22.4R2; Junos OS Evolved: * Todas las versiones anteriores a 20.4R3-S8-EVO, * Versiones 21.2-EVO anteriores a 21.2R3-S6-EVO, * Versiones 21.3-EVO anteriores a 21.3R3-S5-EVO, * Versiones 21.4-EVO anteriores a 21.4R3- S4-EVO, *versiones 22.1-EVO anteriores a 22.1R3-S3-EVO, *versiones 22.2-EVO anteriores a 22.2R3-S1-EVO, *versiones 22.3-EVO anteriores a 22.3R3-EVO, *versiones 22.4-EVO anteriores a 22.4R2- EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/02/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-30387)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una vulnerabilidad de falta de sincronización en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS en ACX5448 y ACX710 permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). Si una interfaz parpadea mientras el sistema recopila estadísticas sobre esa interfaz, dos procesos acceden simultáneamente a un recurso compartido, lo que provoca un bloqueo y reinicio del PFE. Este problema afecta a Junos OS: todas las versiones anteriores a 20.4R3-S9, versiones 21.2 anteriores a 21.2R3-S5, versiones 21.3 anteriores a 21.3R3-S5, versiones 21.4 anteriores a 21.4R3-S4, versiones 22.1 anteriores a 22.1R3-S2, versiones 22.2 anteriores a 22.2 R3-S2, versiones 22.3 anteriores a 22.3R2-S2, 22.3R3, versiones 22.4 anteriores a 22.4R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/02/2025

Vulnerabilidad en IO-1020 Micro ELD (CVE-2024-28878)

Fecha de publicación:
12/04/2024
Idioma:
Español
IO-1020 Micro ELD descarga el código fuente o un ejecutable desde una ubicación adyacente y ejecuta el código sin verificar suficientemente el origen o la integridad del código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2024

Vulnerabilidad en IO-1020 Micro ELD (CVE-2024-30210)

Fecha de publicación:
12/04/2024
Idioma:
Español
IO-1020 Micro ELD utiliza una contraseña WIFI predeterminada que podría permitir que un atacante adyacente se conecte al dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2024

Vulnerabilidad en Apache Solr (CVE-2024-31391)

Fecha de publicación:
12/04/2024
Idioma:
Español
Vulnerabilidad de inserción de información confidencial en un archivo de registro en el operador Apache Solr. Este problema afecta a todas las versiones del operador Apache Solr desde la 0.3.0 hasta la 0.8.0. Cuando se le solicite iniciar la seguridad de Solr, el operador habilitará la autenticación básica y creará varias cuentas para acceder a Solr: incluidas las cuentas "solr" y "admin" para uso de los usuarios finales, y una cuenta "k8s-oper" que utiliza el operador. para sus propias solicitudes a Solr. Una fuente común de estas solicitudes de operadores son las comprobaciones de estado: las sondas de actividad, preparación y arranque se utilizan para determinar el estado de Solr y su capacidad para recibir tráfico. De forma predeterminada, el operador configura las API de Solr utilizadas para estas sondas para que estén exentas de autenticación, pero los usuarios pueden solicitar específicamente que también se requiera autenticación en los endpoints de las sondas. Cada vez que una de estas sondas fallaba, si se estaba utilizando la autenticación, el operador Solr crearía un "evento" de Kubernetes que contenía el nombre de usuario y la contraseña de la cuenta "k8s-oper". Dentro del rango de versiones afectadas, esta vulnerabilidad afecta a cualquier recurso de solrcloud que (1) haya iniciado la seguridad mediante el uso de la opción `.solrOptions.security.authenticationType=basic` y (2) requiera que se use autenticación en las sondas configurando `.solrOptions. seguridad.probesRequireAuth=true`. Se recomienda a los usuarios actualizar a Solr Operador versión 0.8.1, que soluciona este problema al garantizar que las sondas ya no impriman las credenciales utilizadas para las solicitudes de Solr. Los usuarios también pueden mitigar la vulnerabilidad deshabilitando la autenticación en sus sondas de verificación de estado usando la configuración `.solrOptions.security.probesRequireAuth=false`.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2025

Vulnerabilidad en Zhejiang Land Zongheng Network Technology O2OA (CVE-2024-3689)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una vulnerabilidad ha sido encontrada en Zhejiang Land Zongheng Network Technology O2OA hasta 20240403 y clasificada como problemática. Una función desconocida del archivo /x_portal_assemble_surface/jaxrs/portal/list?v=8.2.3-4-43f4fe3 es afectada por esta vulnerabilidad. La manipulación conduce a la divulgación de información. Es posible lanzar el ataque de forma remota. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. El exploit ha sido divulgado al público y puede utilizarse. VDB-260478 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: BAJA
Última modificación:
19/09/2025

Vulnerabilidad en PHPGurukul Small CRM 3.0 (CVE-2024-3690)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en PHPGurukul Small CRM 3.0 y clasificada como crítica. Una función desconocida del componente Change Password Handler es afectada por esta vulnerabilidad. La manipulación conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-260479.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2025

Vulnerabilidad en Juniper Networks Junos OS SRX 5000 Series (CVE-2024-30405)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una vulnerabilidad de cálculo incorrecto del tamaño del búfer en dispositivos Juniper Networks Junos OS SRX 5000 Series que utilizan tarjetas de línea SPC2 mientras los ALG están habilitados permite que un atacante envíe paquetes manipulados específicos para provocar una denegación de servicio (DoS) de tráfico de tránsito. La recepción y el procesamiento continuo de estos paquetes específicos mantendrán la condición de Denegación de Servicio. Este problema afecta a: Juniper Networks Junos OS SRX 5000 Series con SPC2 con ALG habilitado. * Todas las versiones anteriores a 21.2R3-S7; * Versiones 21.4 anteriores a 21.4R3-S6; * Versiones 22.1 anteriores a 22.1R3-S5; * Versiones 22.2 anteriores a 22.2R3-S3; * Versiones 22.3 anteriores a 22.3R3-S2; * Versiones 22.4 anteriores a 22.4R3; * Versiones 23.2 anteriores a 23.2R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/04/2025