Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Juniper Networks Junos OS (CVE-2023-22392)

Fecha de publicación:
12/10/2023
Idioma:
Español
Una vulnerabilidad de liberación de memoria faltante después de la vida útil efectiva en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS permite que un atacante adyacente no autenticado provoque una Denegación de Servicio (DoS). PTX3000, PTX5000, QFX10000, PTX1000, PTX10002 y PTX10004, PTX10008 y PTX10016 con FPC LC110x no admiten ciertas rutas de flujo. Una vez que se recibe una ruta de flujo a través de una sesión BGP establecida y se intenta instalar el filtro resultante en el PFE, se pierde la memoria del montón de FPC. La memoria del montón de FPC se puede monitorizar usando el comando CLI "show chassis fpc". Los siguientes mensajes de syslog se pueden observar si no se puede instalar el filtro respectivo derivado de una ruta de flujo. expr_dfw_sfm_range_add:661 Longitud del paquete SFM No se puede obtener una entrada sfm para actualizar el hw expr_dfw_hw_sfm_add:750 No se puede agregar la coincidencia secundaria del filtro al hardware expr_dfw_base_hw_add:52 No se pudieron agregar datos h/w sfm. expr_dfw_base_hw_create:114 No se pudieron agregar datos h/w. expr_dfw_base_pfe_inst_create:241 No se pudo crear la base inst para sfilter 0 en PFE 0 para __flowspec_default_inet__ expr_dfw_flt_inst_change:1368 No se pudo crear __flowspec_default_inet__ en PFE 0 expr_dfw_hw_pgm_fnum:465 dfw_pfe_inst_old no encontrado para pfe_index 0!expr_dfw_bp_pgm_flt_num:548 Error al programar el punto de enlace en hw: error genérico expr_dfw_bp_topo_handler:1102 Error al programar fnum. expr_dfw_entry_process_change:679 No se pudo cambiar la instancia para el filtro __flowspec_default_inet__. Este problema afecta a Juniper Networks Junos OS: en PTX1000, PTX10002 y PTX10004, PTX10008 y PTX10016 con FPC LC110x: * Todas las versiones anteriores a 20.4R3-S5; * Versiones 21.1 anteriores a 21.1R3-S4; * Versiones 21.2 anteriores a 21.2R3-S2; * Versiones 21.3 anteriores a 21.3R3; * Versiones 21.4 anteriores a 21.4R2-S2, 21.4R3; * Versiones 22.1 anteriores a 22.1R1-S2, 22.1R2. en PTX3000, PTX5000, QFX10000: * Todas las versiones anteriores a 20.4R3-S8; * 21.1 versión 21.1R1 y versiones posteriores; * Versiones 21.2 anteriores a 21.2R3-S6; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S4; * Versiones 22.1 anteriores a 22.1R3-S3 * Versiones 22.2 anteriores a 22.2R3-S1 * Versiones 22.3 anteriores a 22.3R2-S2, 22.3R3 * Versiones 22.4 anteriores a 22.4R2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/02/2024

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2023-36839)

Fecha de publicación:
12/10/2023
Idioma:
Español
Una validación inadecuada de la vulnerabilidad de cantidad especificada en la entrada en Layer-2 control protocols daemon (l2cpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado que envía paquetes LLDP específicos provoque una Denegación de Servicio (DoS). Este problema ocurre cuando se reciben paquetes LLDP específicos y se realiza un sondeo de telemetría en el dispositivo. El impacto del fallo de l2cpd es la reinicialización de los protocolos STP (RSTP, MSTP o VSTP) y MVRP y ERP. Además, si algún servicio depende del estado de LLDP (como PoE o reconocimiento de dispositivo VoIP), también se verá afectado. Este problema afecta a: Juniper Networks Junos OS * Todas las versiones anteriores a 20.4R3-S8; * 21.1 versión 21.1R1 y versiones posteriores; * Versiones 21.2 anteriores a 21.2R3-S5; * Versiones 21.3 anteriores a 21.3R3-S4; * Versiones 21.4 anteriores a 21.4R3-S3; * Versiones 22.1 anteriores a 22.1R3-S2; * Versiones 22.2 anteriores a 22.2R3; * Versiones 22.3 anteriores a 22.3R2-S2; * Versiones 22.4 anteriores a 22.4R2; Juniper Networks Junos OS Evolved * Todas las versiones anteriores a 20.4R3-S8-EVO; * 21.1 versión 21.1R1-EVO y versiones posteriores; * Versiones 21.2 anteriores a 21.2R3-S5-EVO; * Versiones 21.3 anteriores a 21.3R3-S4-EVO; * Versiones 21.4 anteriores a 21.4R3-S3-EVO; * Versiones 22.1 anteriores a 22.1R3-S2-EVO; * Versiones 22.2 anteriores a 22.2R3-EVO; * Versiones 22.3 anteriores a 22.3R2-S2-EVO; * Versiones 22.4 anteriores a 22.4R1-S1-EVO;
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2023

Vulnerabilidad en Juniper Networks Junos OS (CVE-2023-36841)

Fecha de publicación:
12/10/2023
Idioma:
Español
Una verificación inadecuada de la vulnerabilidad de condiciones inusuales o excepcionales en Packet Forwarding Engine (pfe) de Juniper Networks Junos OS en la serie MX permite que un atacante basado en red no autenticado provoque un bucle infinito, lo que resulta en una Denegación de Servicio (DoS). Un atacante que envía tráfico TCP con formato incorrecto a través de una interfaz configurada con PPPoE provoca un bucle infinito en el PFE respectivo. Esto da como resultado el consumo de todos los recursos y es necesario un reinicio manual para recuperarse. Este problema afecta a las interfaces con PPPoE configurado y tcp-mss habilitado. Este problema afecta a Juniper Networks Junos OS * Todas las versiones anteriores a 20.4R3-S7; * 21.1 versión 21.1R1 y versiones posteriores; * Versiones 21.2 anteriores a 21.2R3-S6; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S3; * Versiones 22.1 anteriores a 22.1R3-S4; * Versiones 22.2 anteriores a 22.2R3; * Versiones 22.3 anteriores a 22.3R2-S2; * Versiones 22.4 anteriores a 22.4R2;
Gravedad CVSS v3.1: ALTA
Última modificación:
17/10/2023

Vulnerabilidad en SnapCenter (CVE-2023-27316)

Fecha de publicación:
12/10/2023
Idioma:
Español
Las versiones 4.8 a 4.9 de SnapCenter son susceptibles a una vulnerabilidad que puede permitir que un usuario autenticado de SnapCenter Server se convierta en usuario administrador en un sistema remoto donde se ha instalado un complemento de SnapCenter.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2025

Vulnerabilidad en tsMuxer (CVE-2023-45510)

Fecha de publicación:
12/10/2023
Idioma:
Español
Se descubrió que la versión git-2539d07 de tsMuxer contenía un error alloc-dealloc-mismatch (operador nuevo [] versus operador eliminado).
Gravedad CVSS v3.1: ALTA
Última modificación:
18/09/2024

Vulnerabilidad en tsMuxer (CVE-2023-45511)

Fecha de publicación:
12/10/2023
Idioma:
Español
La pérdida de memoria en la versión git-2539d07 de tsMuxer permite a los atacantes provocar una Denegación de Servicio (DoS) a través de un archivo MP4 manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2024

Vulnerabilidad en KNIME Analytics Platform (CVE-2023-5562)

Fecha de publicación:
12/10/2023
Idioma:
Español
Una configuración predeterminada insegura en KNIME Analytics Platform anterior a 5.2.0 permite un ataque de Cross-Site Scripting (XSS). Cuando se utiliza KNIME Analytics Platform como ejecutor de KNIME Server o KNIME Business Hub, varios nodos de vista basados en JavaScript no sanitizan los datos que se muestran de forma predeterminada. Si los datos a mostrar contienen JavaScript, este código se ejecuta en el navegador y puede realizar cualquier operación que el usuario actual pueda realizar de forma silenciosa. KNIME Analytics Platform ya cuenta con opciones de configuración con las que se puede activar la sanitización de datos, consulte https://docs.knime.com/latest/webportal_admin_guide/index.html#html-sanitization-webportal, https://docs.knime.com/ último/webportal_admin_guide/index.html#html-sanitización-webportal. Sin embargo, están desactivados de forma predeterminada, lo que permite ataques de Cross-Site Scripting (XSS). KNIME Analytics Platform 5.2.0 habilitará la sanitización de forma predeterminada. Para todas las versiones anteriores, recomendamos a los usuarios agregar las configuraciones correspondientes al knime.ini del ejecutor.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/10/2023

Vulnerabilidad en BeyondTrust Privileged Remote Access (CVE-2023-23632)

Fecha de publicación:
12/10/2023
Idioma:
Español
Las versiones 22.2.x a 22.4.x de BeyondTrust Privileged Remote Access (PRA) son vulnerables a una omisión de autenticación local. Los atacantes pueden aprovechar un proceso de verificación de secretos defectuoso en las sesiones de salto del shell BYOT, lo que permite el acceso no autorizado a elementos de salto adivinando solo el primer carácter del secreto.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en SPA-Cart 1.9.0.3 (CVE-2023-43148)

Fecha de publicación:
12/10/2023
Idioma:
Español
SPA-Cart 1.9.0.3 tiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) que permite a un atacante remoto eliminar todas las cuentas.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/10/2023

Vulnerabilidad en SnapCenter para VMware vSphere (CVE-2023-27312)

Fecha de publicación:
12/10/2023
Idioma:
Español
El complemento SnapCenter para VMware vSphere versiones 4.6 anteriores a 4.9 son susceptibles a una vulnerabilidad que puede permitir a usuarios autenticados sin privilegios modificar la configuración del correo electrónico y el nombre de la instantánea dentro de la interfaz de usuario de VMware vSphere.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/10/2023

Vulnerabilidad en SnapCenter (CVE-2023-27313)

Fecha de publicación:
12/10/2023
Idioma:
Español
Las versiones 3.x y 4.x de SnapCenter anteriores a la 4.9 son susceptibles a una vulnerabilidad que puede permitir que un usuario autenticado sin privilegios obtenga acceso como usuario administrador.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/10/2023

Vulnerabilidad en ONTAP 9 (CVE-2023-27314)

Fecha de publicación:
12/10/2023
Idioma:
Español
Las versiones de ONTAP 9 anteriores a 9.8P19, 9.9.1P16, 9.10.1P12, 9.11.1P8, 9.12.1P2 y 9.13.1 son susceptibles a una vulnerabilidad que podría permitir que un atacante remoto no autenticado provoque una falla del servicio HTTP.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/10/2023