Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SourceCodester Computer Laboratory Management System 1.0 (CVE-2024-3695)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en SourceCodester Computer Laboratory Management System 1.0 y clasificada como problemática. Esta vulnerabilidad afecta a código desconocido del archivo /classes/Users.php. La manipulación del argumento id conduce a cross-site scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-260482 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: BAJA
Última modificación:
21/01/2025

Vulnerabilidad en Campcodes House Rental Management System 1.0 (CVE-2024-3696)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Campcodes House Rental Management System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo view_paid.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-260483.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/03/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-30397)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una vulnerabilidad de verificación inadecuada de condiciones inusuales o excepcionales en el daemon de infraestructura de clave pública (pkid) de Juniper Networks Junos OS permite que un atacante en red no autenticado provoque una denegación de servicio (DoS). El pkid es responsable de la verificación del certificado. Tras una verificación fallida, el pkid utiliza todos los recursos de la CPU y deja de responder a futuros intentos de verificación. Esto significa que todas las negociaciones VPN posteriores que dependan de la verificación del certificado fallarán. Esta utilización de CPU de pkid se puede verificar usando este comando: root@srx> mostrar procesos del sistema extensos | coincide con pkid xxxxx root 103 0 846M 136M CPU1 1 569:00 100.00% pkid Este problema afecta a: Juniper Networks Junos OS Todas las versiones anteriores a 20.4R3-S10; Versiones 21.2 anteriores a 21.2R3-S7; Versiones 21.4 anteriores a 21.4R3-S5; Versiones 22.1 anteriores a 22.1R3-S4; Versiones 22.2 anteriores a 22.2R3-S3; Versiones 22.3 anteriores a 22.3R3-S1; Versiones 22.4 anteriores a 22.4R3; Versiones 23.2 anteriores a 23.2R1-S2, 23.2R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/02/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-30398)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una restricción inadecuada de operaciones dentro de los límites de una vulnerabilidad de búfer de memoria en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). Cuando se recibe una gran cantidad de tráfico específico en un dispositivo SRX4600, debido a un error en el manejo de paquetes internos, se produce un aumento constante en la utilización de la memoria de la CPU. Esto da como resultado caídas de paquetes en el tráfico y, finalmente, el PFE falla. Será necesario reiniciar manualmente el PFE para restaurar el dispositivo a su estado original. Este problema afecta a Junos OS: 21.2 anterior a 21.2R3-S7, 21.4 anterior a 21.4R3-S6, 22.1 anterior a 22.1R3-S5, 22.2 anterior a 22.2R3-S3, 22.3 anterior a 22.3R3-S2, 22.4 anterior a 22.4R3, 23.2 anterior a 23.2R1 -S2, 23.2R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/02/2025

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-30402)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una verificación inadecuada de la vulnerabilidad de condiciones inusuales o excepcionales en el daemon de aprendizaje de direcciones de capa 2 (l2ald) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). Cuando se envían solicitudes de telemetría al dispositivo y el daemon de renderizado dinámico (drend) se suspende, l2ald falla y se reinicia debido a factores fuera del control de los atacantes. La ocurrencia repetida de estos eventos causa una condición DoS sostenida. Este problema afecta a: Junos OS: todas las versiones anteriores a 20.4R3-S10; Versiones 21.2 anteriores a 21.2R3-S7; Versiones 21.4 anteriores a 21.4R3-S5; Versiones 22.1 anteriores a 22.1R3-S4; Versiones 22.2 anteriores a 22.2R3-S3; Versiones 22.3 anteriores a 22.3R3-S1; Versiones 22.4 anteriores a 22.4R3; Versiones 23.2 anteriores a 23.2R1-S2, 23.2R2. Junos OS Evolved: todas las versiones anteriores a 21.4R3-S5-EVO; Versiones 22.1-EVO anteriores a 22.1R3-S4-EVO; Versiones 22.2-EVO anteriores a 22.2R3-S3-EVO; Versiones 22.3-EVO anteriores a 22.3R3-S1-EVO; Versiones 22.4-EVO anteriores a 22.4R3-EVO; Versiones 23.2-EVO anteriores a 23.2R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/02/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-30401)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una vulnerabilidad de lectura fuera de los límites en el proceso avanzado de gestión de reenvío de Juniper Networks Junos OS en la serie MX con tarjetas de línea MPC10E, MPC11, MX10K-LC9600, MX304 y EX9200-15C, puede permitir que un atacante aproveche un desbordamiento del búfer basado en la pila, lo que provocará un reinicio del FPC. A través de la revisión del código, se determinó que el código de definición de interfaz para aftman podía leer más allá del límite del búfer, lo que provocaba un desbordamiento del búfer basado en pila. Este problema afecta a Junos OS en la serie MX y EX9200-15C: * desde 21.2 antes de 21.2R3-S1, * desde 21.4 antes de 21.4R3, * desde 22.1 antes de 22.1R2, * desde 22.2 antes de 22.2R2; Este problema no afecta a: * versiones de Junos OS anteriores a 20.3R1; * cualquier versión de Junos OS 20.4.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-30392)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en Flow Processing Daemon (flowd) de Juniper Networks Junos OS permite que un atacante no autenticado basado en red provoque una denegación de servicio (DoS). En todas las plataformas Junos OS MX Series con SPC3 y MS-MPC/-MIC, cuando el filtrado de URL está habilitado y se recibe y procesa una solicitud de URL específica, el flujo se bloqueará y se reiniciará. La recepción continua de la solicitud de URL específica dará lugar a una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a: Junos OS: * todas las versiones anteriores a 21.2R3-S6, * desde 21.3 anterior a 21.3R3-S5, * desde 21.4 anterior a 21.4R3-S5, * desde 22.1 anterior a 22.1R3-S3, * desde 22.2 anterior a 22.2R3- S1, * de 22.3 antes de 22.3R2-S2, 22.3R3, * de 22.4 antes de 22.4R2-S1, 22.4R3.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-30389)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una vulnerabilidad de orden de comportamiento incorrecto en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS en la serie EX4300 permite que un atacante basado en red no autenticado cause un impacto en la integridad de las redes posteriores al dispositivo vulnerable. Cuando se aplica un filtro de firewall de salida a una interfaz, no reconoce los paquetes coincidentes pero permite cualquier tráfico. Este problema afecta a las versiones Junos OS 21.4 desde 21.4R1 anteriores a 21.4R3-S6. Este problema no afecta a las versiones de Junos OS anteriores a la 21.4R1.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/02/2025

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-30390)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una vulnerabilidad de restricción inadecuada de intentos de autenticación excesivos en Juniper Networks Junos OS Evolved permite que un atacante basado en red no autenticado cause una denegación de servicio (DoS) limitada en el plano de administración. Cuando se bloquea una conexión entrante porque excedió el límite de velocidad de conexiones por segundo, el sistema ya no considera las conexiones existentes para intentos de conexión posteriores, de modo que se pueda exceder el límite de conexión. Este problema afecta a Junos OS Evolved: todas las versiones anteriores a 21.4R3-S4-EVO, versiones 22.1-EVO anteriores a 22.1R3-S3-EVO, versiones 22.2-EVO anteriores a 22.2R3-S2-EVO, versiones 22.3-EVO anteriores a 22.3R2-S1 -EVO, 22.3R3-EVO.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/02/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-30391)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una vulnerabilidad de autenticación faltante para función crítica en el motor de reenvío de paquetes (pfe) de Juniper Networks Junos OS en la serie MX con SPC3 y la serie SRX permite que un atacante basado en red no autenticado cause un impacto limitado en la integridad o disponibilidad del dispositivo. Si un dispositivo está configurado con el algoritmo de autenticación IPsec hmac-sha-384 o hmac-sha-512, los túneles se establecen normalmente, pero para el tráfico que atraviesa el túnel no se envía información de autenticación con los datos cifrados en la salida y no se espera información de autenticación en ingreso. Entonces, si el par es un dispositivo no afectado, el tráfico de tránsito fallará en ambas direcciones. Si el par es un dispositivo también afectado, el tráfico de tránsito funciona, pero sin autenticación, y los comandos operativos de configuración y CLI indican que se realiza la autenticación. Este problema afecta a Junos OS: todas las versiones anteriores a 20.4R3-S7, versiones 21.1 anteriores a 21.1R3, versiones 21.2 anteriores a 21.2R2-S1, 21.2R3, versiones 21.3 anteriores a 21.3R1-S2, 21.3R2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-30388)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una vulnerabilidad de aislamiento o compartimentación incorrecta en el motor de reenvío de paquetes (pfe) de Juniper Networks Junos OS en las series QFX5000 y EX permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). Si un paquete LACP específico con formato incorrecto es recibido por un dispositivo de la serie QFX5000 o un dispositivo de la serie EX4400, EX4100 o EX4650, se producirá una falla de LACP que provocará una pérdida de tráfico. Este problema afecta a Junos OS en la serie QFX5000 y en las series EX4400, EX4100 o EX4650: * versiones 20.4 desde 20.4R3-S4 antes de 20.4R3-S8, * versiones 21.2 desde 21.2R3-S2 antes de 21.2R3-S6, * versiones 21.4 de 21.4R2 anterior a 21.4R3-S4, * 22.1 versiones anteriores a 22.1R2 anterior a 22.1R3-S3, * 22.2 versiones anteriores a 22.2R3-S1, * 22.3 versiones anteriores a 22.3R2-S2, 22.3R3, * 22.4 versiones anteriores a 22.4R2-S1, 22.4R3.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-30382)

Fecha de publicación:
12/04/2024
Idioma:
Español
Una vulnerabilidad de manejo inadecuado de condiciones excepcionales en el daemon del protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en la red envíe una actualización de enrutamiento específica, lo que provoca un núcleo rpd debido a la corrupción de la memoria, lo que lleva a una denegación de servicio (DoS). Este problema solo se puede desencadenar cuando el sistema está configurado para el reenvío basado en CoS (CBF) con un mapa de políticas que contiene una acción cos-next-hop-map (ver más abajo). Este problema afecta a: Junos OS: * todas las versiones anteriores a 20.4R3-S10, * desde 21.2 anterior a 21.2R3-S8, * desde 21.3 anterior a 21.3R3, * desde 21.4 anterior a 21.4R3, * desde 22.1 anterior a 22.1R2; Junos OS Evolved: * todas las versiones anteriores a 21.2R3-S8-EVO, * desde 21.3 anteriores a 21.3R3-EVO, * desde 21.4 anteriores a 21.4R3-EVO, * desde 22.1 anteriores a 22.1R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/02/2025