Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el procesamiento de la autenticación TCP MD5 en Juniper Networks Junos OS Evolved (CVE-2021-0297)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad en el procesamiento de la autenticación TCP MD5 en Juniper Networks Junos OS Evolved puede permitir a una sesión BGP o LDP configurada con autenticación MD5 tener éxito, incluso si el peer no tiene habilitada la autenticación TCP MD5. Esto podría conllevar a el establecimiento de sesiones no confiables o no autorizadas, lo que tendría un impacto en la confidencialidad o la estabilidad de la red. Este problema afecta a Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.3R2-S1-EVO; versiones 20.4 anteriores a 20.4R2-EVO; versiones 21.1 anteriores a 21.1R2-EVO. Juniper Networks Junos OS no está afectado por este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2021

Vulnerabilidad en el procesamiento de paquetes en el MS-MPC/MS-MIC en Juniper Networks Junos OS (CVE-2021-31351)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una comprobación inapropiada de condiciones inusuales o excepcionales en el procesamiento de paquetes en el MS-MPC/MS-MIC usado por Juniper Networks Junos OS permite a un atacante malicioso enviar un paquete específico, haciendo que el MS-MPC/MS-MIC se reinicie, causando una Denegación de Servicio (DoS). Si se sigue recibiendo y procesando este paquete, se creará una condición de Denegación de Servicio (DoS) sostenida. Este problema sólo afecta a versiones específicas de Juniper Networks Junos OS en la serie MX: 17.3R3-S11; 17.4R2-S13; 17.4R3 anterior a 17.4R3-S5; 18.1R3-S12; 18.2R2-S8, 18.2R3-S7, 18.2R3-S8; 18.3R3-S4; 18.4R3-S7; 19.1R3-S4, 19.1R3-S5; 19.2R1-S6; 19.3R3-S2; 19.4R2-S4, 19.4R2-S5; 19. 4R3-S2; 20.1R2-S1; 20.2R2-S2, 20.2R2-S3, 20.2R3; 20.3R2, 20.3R2-S1; 20.4R1, 20.4R1-S1, 20.4R2; 21.1R1; Este problema no afecta a ninguna versión de Juniper Networks Junos OS anterior a la 15.1X49-D240;
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2021

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-31353)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de administración inapropiada de condiciones excepcionales en Juniper Networks Junos OS y Junos OS Evolved permite a un atacante inyectar una actualización BGP específica, causando el bloqueo y el reinicio del demonio del protocolo de enrutamiento (RPD), conllevando a una Denegación de Servicio (DoS). Si se sigue recibiendo y procesando la actualización BGP, será creada una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta a versiones muy específicas de Juniper Networks Junos OS: 19.3R3-S2; 19.4R3-S3; 20.2 versiones 20.2R2-S3 y posteriores, anteriores a 20.2R3-S2; 20.3 versiones 20.3R2 y posteriores, anteriores a 20.3R3; 20.4 versiones 20.4R2 y posteriores, anteriores a 20.4R3; versiones 21.1 anteriores a 21.1R2. Juniper Networks Junos OS 20.1 no está afectado por este problema. Este problema también afecta a Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R2-S3-EVO, 20.4R3-EVO; 21.1-EVO versiones anteriores a 21.1R2-EVO; 21.2-EVO versiones anteriores a 21.2R2-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2021

Vulnerabilidad en el manejo de respuestas por parte de un cliente de Juniper Agile License (JAL) en Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-31354)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de acceso fuera de límites (OOB) en el manejo de respuestas por parte de un cliente de Juniper Agile License (JAL) en Juniper Networks Junos OS y Junos OS Evolved, configurado en modo de red (para usar Juniper Agile License Manager) puede permitir a un atacante causar una Denegación de Servicio (DoS) parcial o conllevar a una ejecución remota de código (RCE). La vulnerabilidad se presenta en la lógica de análisis de paquetes en el cliente que procesa la respuesta del servidor usando un protocolo personalizado. Un atacante con el control de un Administrador de Licencias JAL, o con acceso al dominio de difusión local, puede ser capaz de falsificar un nuevo Administrador de Licencias JAL y/o diseñar una respuesta al Cliente de Licencias del Sistema Operativo Junos, conllevando a una explotación de esta vulnerabilidad. Este problema sólo afecta a los sistemas Junos configurados en modo de red. Los sistemas configurados en modo autónomo (el modo de funcionamiento predeterminado para todos los sistemas) no son vulnerables a este problema. Este problema afecta a: Juniper Networks Junos OS: versiones 19.2 anteriores a 19.2R3-S3; versiones 19.3 anteriores a 19.3R3-S3; versiones 20.1 anteriores a 20.1R2-S2, 20.1R3-S1; versiones 20.2 anteriores a 20.2R3-S2; versiones 20.3 anteriores a 20.3R3; versiones 20.4 anteriores a 20.4R3; versiones 21.1 anteriores a 21.1R2. Juniper Networks Junos OS Evolved: versión 20.1R1-EVO y versiones posteriores, anteriores a 21.2R2-EVO. Este problema no afecta a las versiones de Juniper Networks Junos OS anteriores a 19.2R1
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2021

Vulnerabilidad en la interfaz gráfica de usuario del portal cautivo de Juniper Networks Junos OS (CVE-2021-31355)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) persistente en la interfaz gráfica de usuario del portal cautivo de Juniper Networks Junos OS puede permitir que un usuario remoto autenticado inyecte script web o HTML y robe datos y credenciales confidenciales de una sesión de administración web, posiblemente engañando a un usuario administrativo posterior para que lleve a cabo acciones administrativas en el dispositivo. Este problema afecta a Juniper Networks Junos OS: Todas las versiones, incluidas las siguientes versiones compatibles: versiones 12.3X48 anteriores a 12.3X48-D105; versiones 15.1X49 anteriores a 15.1X49-D220; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R3-S9; versiones 19.1 anteriores a 19.1R3-S7; versiones 19.2 anteriores a 19.2R3-S3; versiones 19. 3 versiones anteriores a 19.3R3-S4; versiones 19.4 anteriores a 19.4R3-S6; versiones 20.1 anteriores a 20.1R3; versiones 20.2 anteriores a 20.2R1-S1, 20.2R2; versiones 20.3 anteriores a 20.3R2; versiones 20.4 anteriores a 20.4R2; versiones 21.1 anteriores a 21.1R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2021

Vulnerabilidad en el procesamiento de un paquete IPv6 en Juniper Networks Junos OS (CVE-2021-0299)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de Manejo Inapropiado de Condiciones Excepcionales en el procesamiento de un paquete IPv6 malformado recibido en tránsito o directamente en Juniper Networks Junos OS resulta en un bloqueo del kernel, causando el reinicio del dispositivo, conllevando a una Denegación de Servicio (DoS). Si se sigue recibiendo y procesando este paquete, se creará una condición de Denegación de Servicio (DoS) sostenida. Este problema sólo afecta a los sistemas con IPv6 configurado. Los dispositivos con sólo IPv4 configurado no son vulnerables a este problema. Este problema afecta a Juniper Networks Junos OS: versiones 19.4 anteriores a 19.4R3; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R1-S1, 20.2R2. Este problema no afecta a las versiones de Juniper Networks Junos OS anteriores a 19.4R1
Gravedad CVSS v3.1: ALTA
Última modificación:
26/10/2021

Vulnerabilidad en Juniper Networks 128 Technology Session Smart Router en el uso de un encabezado HTTP (CVE-2021-31349)

Fecha de publicación:
19/10/2021
Idioma:
Español
El uso de un encabezado HTTP interno creó una vulnerabilidad de omisión de autenticación (CWE-287), que permite a un atacante visualizar archivos internos, cambiar la configuración, manipular servicios y ejecutar código arbitrario. Este problema afecta a todas las versiones de Juniper Networks 128 Technology Session Smart Router anteriores a 4.5.11 y a todas las versiones de la 5.0 hasta la 5.0.1 incluyéndola
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/10/2022

Vulnerabilidad en el procesamiento de comandos en Juniper Networks Junos OS Evolved (CVE-2021-31356)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de inyección de comandos en el procesamiento de comandos en Juniper Networks Junos OS Evolved permite a un atacante con acceso autenticado a la CLI ser capaz de omitir las protecciones de acceso configuradas para ejecutar comandos de shell arbitrarios dentro del contexto del usuario actual. La vulnerabilidad permite a un atacante omitir las restricciones de autorización de comandos asignadas a su cuenta de usuario específica y ejecutar comandos que están disponibles para el nivel de privilegio para el que el usuario está asignado. Por ejemplo, un usuario que está en la clase de inicio de sesión de superusuario, pero restringido a la ejecución de comandos específicos de la CLI podría explotar la vulnerabilidad para ejecutar cualquier otro comando disponible para un usuario administrador sin restricciones. Esta vulnerabilidad no aumenta el nivel de privilegios del usuario, sino que omite cualquier restricción de comandos de la CLI al permitir el acceso completo al shell. Este problema afecta a Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R3-S1-EVO; Todas las versiones de 21.1-EVO y 21.2-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2022

Vulnerabilidad en el procesamiento de comandos tcpdump en Juniper Networks Junos OS Evolved (CVE-2021-31357)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de inyección de comandos en el procesamiento de comandos tcpdump en Juniper Networks Junos OS Evolved permite a un atacante con acceso autenticado a la CLI ser capaz de omitir las protecciones de acceso configuradas para ejecutar comandos de shell arbitrarios dentro del contexto del usuario actual. La vulnerabilidad permite a un atacante omitir las restricciones de autorización de comandos asignadas a su cuenta de usuario específica y ejecutar comandos que están disponibles para el nivel de privilegio para el que el usuario está asignado. Por ejemplo, un usuario que está en la clase de inicio de sesión de superusuario, pero restringido a la ejecución de comandos específicos de la CLI podría explotar la vulnerabilidad para ejecutar cualquier otro comando disponible para un usuario administrador sin restricciones. Esta vulnerabilidad no aumenta el nivel de privilegios del usuario, sino que omite cualquier restricción de comandos de la CLI al permitir el acceso completo al shell. Este problema afecta a Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.3R2-S1-EVO; las versiones 20.4 anteriores a 20.4R2-S2-EVO; las versiones 21.1 anteriores a 21.1R2-EVO; las versiones 21.2 anteriores a 21.2R1-S1-EVO, 21.2R2-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2022

Vulnerabilidad en los dispositivos de Juniper Networks SRC Series configurados para NETCONF sobre SSH (CVE-2021-31352)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de exposición de información en los dispositivos de Juniper Networks SRC Series configurados para NETCONF sobre SSH permite una negociación de cifrados débiles, lo que podría permitir a un atacante remoto conseguir información confidencial. Un atacante remoto con acceso de lectura y escritura a los datos de la red podría aprovechar esta vulnerabilidad para mostrar bits de texto plano de un bloque de texto cifrado y conseguir información confidencial. Este problema afecta a todas las versiones de Juniper Networks SRC Series anteriores a 4.13.0-R6
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2022

Vulnerabilidad en los nombres de los objetivos en Tough (CVE-2021-41149)

Fecha de publicación:
19/10/2021
Idioma:
Español
Tough proporciona un conjunto de bibliotecas y herramientas de Rust para usar y generar los repositorios del marco de actualización (TUF). La biblioteca tough, versiones anteriores a 0.12.0, no sanea apropiadamente los nombres de los objetivos cuando es almacenado en caché un repositorio, o cuando son guardados objetivos específicos en un directorio de salida. Cuando los objetivos son almacenados en la caché o se guardan, los archivos podrían sobrescribirse con contenido arbitrario en cualquier parte del sistema. Se presenta una solución disponible en la versión 0.12.0. No se conocen soluciones a este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2021

Vulnerabilidad en las reacciones dadas por el usuario a temas seguros y mensajes privados en Discourse-reactions (CVE-2021-41140)

Fecha de publicación:
19/10/2021
Idioma:
Español
Discourse-reactions es un plugin para la plataforma Discourse que permite al usuario añadir sus reacciones al post. En las versiones afectadas, las reacciones dadas por el usuario a temas seguros y mensajes privados son visibles. Este problema está parcheado en la versión 0.2 de discourse-reactions. Se aconseja a los usuarios que no puedan actualizar, deshabilitar el plugin Discourse-reactions en el panel de administración
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2022