Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los recursos FPC de Juniper Networks Junos OS Evolved on PTX Series (CVE-2022-22211)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de asignación de recursos ilimitada en los recursos FPC de Juniper Networks Junos OS Evolved on PTX Series permite a un atacante no privilegiado causar una Denegación de Servicio (DoS). El sondeo continuo de la tabla SNMP jnxCosQstatTable causa que el FPC se quede sin espacio GUID, causando una Denegación de Servicio a los recursos del FPC. Cuando el FPC quede sin espacio GUID, visualizará los siguientes mensajes syslog. El proceso evo-aftmand-bt está afirmando. fpc1 evo-aftmand-bt[17556]: %USER-3: get_next_guid: Ran out of Guid Space start 1748051689472 end 1752346656767 fpc1 audit[17556]: %AUTH-5: ANOM_ABEND auid=4294967295 uid=0 gid=0 ses=4294967295 pid=17556 comm="EvoAftManBt-mai" exe="/usr/sbin/evo-aftmand-bt" sig=6 fpc1 kernel: %KERN-5: audit: type=1701 audit(1648567505. 119:57): auid=4294967295 uid=0 gid=0 ses=4294967295 pid=17556 comm="EvoAftManBt-mai" exe="/usr/sbin/evo-aftmand-bt" sig=6 fpc1 emfd-fpa[14438]: %USER-5: Alarm set: APP color=red, class=CHASSIS, reason=La aplicación evo-aftmand-bt falla en el nodo Fpc1 fpc1 emfd-fpa[14438]: %USER-3-EMF_FPA_ALARM_REP: RaiseAlarm: Alarm(Location: /Chassis[0]/Fpc[1] Módulo: sysman Objeto: evo-aftmand-bt:0 Error: 2) reportado fpc1 sysepochman[12738]: %USER-5-SYSTEM_REBOOT_EVENT: Reboot [node] [ungraceful reboot] [evo-aftmand-bt exited] Los recursos del FPC pueden ser monitoreados usando los siguientes comandos: user@router) start shell [vrf:none] user@router-re0:~$ cli -c "show platform application-info allocations app evo-aftmand-bt" | grep ^fpc | grep -v Route | grep -i -v Nexthop | awk "{total[$1] += $5} END { for (key in total) { print key " " total[key]/4294967296 }}" Una vez que las FPC son vueltas inalcanzables, deben reiniciarse manualmente, ya que no son autorrecuperadas. Este problema afecta a Juniper Networks Junos OS Evolved on PTX Series: Todas las versiones anteriores a 20.4R3-S4-EVO; 21.1-EVO versión 21.1R1-EVO y versiones posteriores; 21.2-EVO versión 21.2R1-EVO y versiones posteriores; 21.3-EVO versiones anteriores a 21.3R3-EVO; 21.4-EVO versiones anteriores a 21.4R2-EVO; 22.1-EVO versiones anteriores a 22.1R2-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022

Vulnerabilidad en el procesamiento de rutas EVPN en Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22219)

Fecha de publicación:
18/10/2022
Idioma:
Español
Debido a una administración inapropiada de un tipo de datos inesperado en el procesamiento de rutas EVPN en Juniper Networks Junos OS y Junos OS Evolved, un atacante que tenga el control directo de un cliente BGP conectado a un reflector de rutas, o por medio de un ataque de tipo machine in the middle (MITM), puede enviar una ruta EVPN específica contenida en una actualización de BGP, desencadenando un fallo del demonio del protocolo de enrutamiento (RPD), conllevando a una condición de Denegación de Servicio (DoS). La recepción y el procesamiento continuos de estas rutas EVPN específicas podrían crear una condición de Denegación de Servicio (DoS) sostenida. Este problema sólo es producido en los reflectores de ruta BGP, sólo dentro de un entorno de multidifusión BGP EVPN, y sólo cuando uno o más clientes BGP tienen habilitado "leave-sync-route-oldstyle". Este problema afecta: Juniper Networks Junos OS 21.3 versiones anteriores a 21.3R3-S2; 21.4 versiones anteriores a 21.4R2-S2, 21.4R3; 22.1 versiones anteriores a 22.1R1-S2, 22.1R3; 22.2 versiones anteriores a 22.2R2. Juniper Networks Junos OS Evolved 21.3 versión 21.3R1-EVO y versiones posteriores anteriores a 21.4R3-EVO; 22.1 versiones anteriores a 22.1R1-S2-EVO, 22.1R3-EVO; 22.2 versiones anteriores a 22.2R2-EVO. Este problema no afecta a: Juniper Networks Junos OS versiones anteriores a 21.3R1. Versiones del Juniper Networks Junos OS anteriores a 21.3R1-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2022

Vulnerabilidad en un TLV OSPF en Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22224)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de comprobación o administración inapropiada de condiciones excepcionales en el procesamiento de un TLV OSPF malformado en Juniper Networks Junos OS y Junos OS Evolved permite a un atacante adyacente no autenticado causar que el proceso del demonio de administración de paquetes periódicos (PPMD) entre en un bucle infinito, lo que a su vez puede causar que los protocolos y las funciones que dependen de PPMD, como la accesibilidad de los vecinos de OSPF, estén afectados, resultando en una condición de Denegación de Servicio (DoS) sostenida. La condición de DoS persiste hasta que el proceso PPMD es reiniciado manualmente. Este problema afecta a: Juniper Networks Junos OS: Todas las versiones anteriores a 19.1R3-S9; las versiones 19.2 anteriores a 19.2R3-S5; las versiones 19.3 anteriores a 19.3R3-S3; las versiones 19.4 anteriores a 19.4R3-S9; las versiones 20.1 anteriores a 20.1R3; las versiones 20.2 anteriores a 20.2R3-S1; las versiones 20.3 anteriores a 20.3R3; las versiones 20.4 anteriores a 20.4R3; las versiones 21.1 anteriores a 21.1R2. Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R3-S3-EVO; versiones 21.1 anteriores a 21.1R2-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/10/2022

Vulnerabilidad en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS (CVE-2022-22201)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de comprobación inapropiada del índice, la posición o el desplazamiento especificados en la entrada en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS permite a un atacante no autenticado basado en la red causar una Denegación de Servicio (DoS). En las series SRX5000 con SPC3, SRX4000 y vSRX, cuando es configurado PowerMode IPsec y es recibido un paquete ESP malformado que coincide con un túnel IPsec establecido, el PFE es bloqueado. Este problema afecta a Juniper Networks Junos OS en las series SRX5000 con SPC3, SRX4000 y vSRX: Todas las versiones anteriores a 19.4R2-S6, 19.4R3-S7; las versiones 20.1 anteriores a 20.1R3-S3; las versiones 20.2 anteriores a 20.2R3-S4; las versiones 20.3 anteriores a 20.3R3-S3; las versiones 20.4 anteriores a 20.4R3-S2; las versiones 21.1 anteriores a 21.1R3; las versiones 21.2 anteriores a 21.2R3; las versiones 21.3 anteriores a 21.3R1-S2, 21.3R2
Gravedad CVSS v3.1: ALTA
Última modificación:
20/10/2022

Vulnerabilidad en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS, Junos OS Evolved (CVE-2022-22220)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Condición de Carrera de Tiempo de Comprobación Tiempo de Uso (TOCTOU) en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS, Junos OS Evolved permite a un atacante no autenticado basado en la red causar una Denegación de Servicio (DoS). Cuando es recibida una ruta de flujo BGP con comunidad extendida de IP de redirección, y la accesibilidad al siguiente salto de la IP de redireccionamiento correspondiente es inestable, el proceso rpd podría bloquearse. El hecho de que sea producido el fallo depende del momento en que son procesados internamente estos dos eventos y está fuera del control de atacantes. Tenga en cuenta que este problema también afecta a los Route-Reflectors a menos que sea configurado "routing-options flow firewall-install-disable". Este problema afecta a: Juniper Networks Junos OS: 18.4 versiones anteriores a 18.4R2-S10, 18.4R3-S10; 19.1 versiones anteriores a 19.1R3-S7; 19.2 versiones anteriores a 19.2R1-S8, 19.2R3-S4; 19.4 versiones anteriores a 19.4R3-S8; 20.2 versiones anteriores a 20.2R3-S3; 20.3 versiones anteriores a 20.3R3-S2; 20.4 versiones anteriores a 20.4R3; 21.1 versiones anteriores a 21.1R2. Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R2-EVO; versiones 21.1-EVO anteriores a 21.1R2-EVO. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 18.4R1
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/10/2022

Vulnerabilidad en el kernel de Juniper Networks Junos OS Evolved on PTX series. m (CVE-2022-22192)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de comprobación inapropiada de la Corrección Sintáctica de la entrada en el kernel de Juniper Networks Junos OS Evolved on PTX series permite a un atacante no autenticado basado en la red causar una Denegación de Servicio (DoS). Cuando un paquete TCP entrante destinado al dispositivo está malformado, se presenta la posibilidad de que el kernel entre en pánico. Sólo los paquetes TCP destinados a los puertos para BGP, LDP y MSDP pueden desencadenar esto. Este problema sólo afecta a PTX10004, PTX10008, PTX10016. No afecta a otros dispositivos de la serie PTX ni a otras plataformas. Este problema afecta a Juniper Networks Junos OS Evolved: versiones 20.4-EVO anteriores a 20.4R3-S4-EVO; versiones 21.3-EVO anteriores a 21.3R3-EVO; versiones 21.4-EVO anteriores a 21.4R3-EVO; versiones 22.1-EVO anteriores a 22.1R2-EVO. Este problema no afecta a Junos OS Evolved versiones anteriores a 20.4R1-EVO de Juniper Networks
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022

Vulnerabilidad en los dispositivos SRX Series (CVE-2022-22218)

Fecha de publicación:
18/10/2022
Idioma:
Español
En los dispositivos de la serie SRX, una comprobación inadecuada de condiciones inusuales o excepcionales cuando se utiliza la reinscripción automática del Protocolo de gestión de certificados versión 2 (CMPv2), permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS) al bloquear el proceso pkid. El proceso pkid no puede manejar una respuesta inesperada del servidor de la Autoridad de Certificación (CA), lo que lleva a la caída. Se requiere un reinicio para restaurar los servicios. Este problema afecta a: Juniper Networks Junos OS en la serie SRX: Todas las versiones anteriores a la 19.1R3-S9; las versiones 19.2 anteriores a la 19.2R3-S6; las versiones 19.3 anteriores a la 19.3R3-S7; las versiones 19.4 anteriores a la 19.4R3-S9; las versiones 20.2 anteriores a la 20.2R3-S5; las versiones 20. 3 versiones anteriores a 20.3R3-S4; 20.4 versiones anteriores a 20.4R3-S4; 21.1 versiones anteriores a 21.1R3-S1; 21.2 versiones anteriores a 21.2R3; 21.3 versiones anteriores a 21.3R2; 21.4 versiones anteriores a 21.4R2
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022

Vulnerabilidad en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22225)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Condición de Carrera de Tiempo de comprobación Tiempo de Uso (TOCTOU) en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante no autenticado con una sesión BGP establecida causar una Denegación de Servicio (DoS). En un escenario de rutas múltiples de BGP, cuando una de las rutas que contribuyen a ello es desplazado con frecuencia y rapidez, rpd puede bloquearse. Como este bloqueo depende de si una ruta es una ruta contribuyente, y del tiempo interno de los eventos desencadenados por el flap, esta vulnerabilidad está fuera del control directo de un potencial atacante. Este problema afecta a: Juniper Networks Junos OS 19.2 versiones anteriores a 19.2R3-S6; 20.2 versiones anteriores a 20.2R3-S4; 20.3 versiones anteriores a 20.3R3-S3; 20.4 versiones anteriores a 20.4R3-S4; 21.1 versiones anteriores a 21.1R3; 21.2 versiones anteriores a 21.2R2; 21.3 versiones anteriores a 21.3R2. Juniper Networks Junos OS Evolved Todas las versiones anteriores a 20.4R3-S4-EVO; 21.1-EVO versión 21.1R1-EVO y versiones posteriores; 21.2-EVO versiones anteriores a 21.2R2-EVO; 21.3-EVO versiones anteriores a 21.3R2-EVO. Este problema no afecta a: Juniper Networks Junos OS versiones 19.2 anteriores a 19.2R2, 19.3R1 y posteriores anteriores a 20.2R1. Las versiones de Junos OS Evolved de Juniper Networks anteriores a 20.2R1-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2022

Vulnerabilidad en los dispositivos de la serie QFX10000 en Juniper Networks Junos OS (CVE-2022-22223)

Fecha de publicación:
18/10/2022
Idioma:
Español
En los dispositivos de la serie QFX10000 que usan el Juniper Networks Junos OS cuando están configurados como nodos de salto penúltimo (PHP) de tránsito con interfaces de grupo de agregación de enlaces (LAG), una comprobación inapropiada del índice, la posición o el desplazamiento especificados en la debilidad de la entrada permite que un atacante que envíe determinados paquetes IP provoque la desconexión de varias interfaces en el LAG, causando una condición de Denegación de Servicio (DoS). La recepción y el procesamiento continuos de estos paquetes mantendrán la Denegación de Servicio. Este problema afecta a los paquetes IPv4 e IPv6. Los paquetes de cualquier tipo pueden causar y mantener el evento de DoS. Estos paquetes pueden estar destinados al dispositivo o ser paquetes de tránsito. En dispositivos como el QFX10008 con tarjetas de línea, las tarjetas de línea pueden ser reiniciadas para restaurar el servicio. En dispositivos como el QFX10002 puede reiniciarse el servicio PFE, o reiniciar el dispositivo para restaurar el servicio. Este problema afecta a: Juniper Networks Junos OS en la serie QFX10000: Todas las versiones anteriores a 15.1R7-S11; las versiones 18.4 anteriores a 18.4R2-S10, 18.4R3-S10; las versiones 19.1 anteriores a 19.1R3-S8; las versiones 19.2 anteriores a 19.2R3-S4; las versiones 19.3 anteriores a 19.3R3-S5; las versiones 19.4 anteriores a 19.4R2-S6, 19.4R3-S7; las versiones 20. 1 versiones anteriores a 20.1R3-S3; 20.2 versiones anteriores a 20.2R3-S3; 20.3 versiones anteriores a 20.3R3-S2; 20.4 versiones anteriores a 20.4R3-S4; 21.1 versiones anteriores a 21.1R3; 21.2 versiones anteriores a 21.2R3-S3; 21.3 versiones anteriores a 21.3R3-S1. Puede visualizarse un indicador de compromiso al emitir el comando: petición pfe execute target fpc0 comando "show jspec pechip[3] registers ps l2_node 10" timeout 0 | refresh 1 | no-more y revisando para visualizar la salida de retroceso; por ejemplo: GOT: 0x220702a8 pe.ps.l2_node[10].pkt_cnt 00000076 GOT: 0x220702b4 pe.ps.l2_node[10]. backpressured 00000002 (((( MIRA AQUÍ y solicita detalle sobre el pepic wanio: request pfe execute target fpc0 command "show pepic 0 wanio-info" timeout 0 | no-more | match xe-0/0/0:2 GOT: 3 xe-0/0/0:2 10 6 3 0 1 10 189 10 0x6321b088 ((( MIRA AQUÍ además de buscar tail drops mirando la cola de la interfaz, por ejemplo: show interfaces queue xe-0/0/0:2 resultando en: Transmitido: Total de paquetes caídos: 1094137 0 pps (( MIRA AQUÍ
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022

Vulnerabilidad en Routing Protocol Daemon (rdp) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22208)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Uso de Memoria Previamente Liberada en el Routing Protocol Daemon (rdp) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante no autenticado basado en la red causar una Denegación de Servicio (DoS). Cuando es producido un flap de sesión BGP, puede producirse un Uso de Memoria Previamente Liberada de una ubicación de memoria que estaba asignada a otro objeto, lo que conllevará un crash de rpd. Esta es una condición de carrera que está fuera del control del atacante y no puede ser explotada de forma determinista. El aleteo continuado de las sesiones BGP puede crear una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta a Juniper Networks Junos OS: Todas las versiones anteriores a 18.4R2-S9, 18.4R3-S11; 19.1 versiones anteriores a 19.1R3-S8; 19.2 versión 19.2R1 y versiones posteriores; 19.3 versiones anteriores a 19.3R3-S5; 19.4 versiones anteriores a 19.4R2-S6, 19.4R3-S6; 20. 1 versión 20.1R1 y versiones posteriores; 20.2 versiones anteriores a 20.2R3-S3; 20.3 versiones anteriores a 20.3R3-S2; 20.4 versiones anteriores a 20.4R3-S1; 21.1 versiones anteriores a 21.1R3-S3; 21.2 versiones anteriores a 21.2R2-S1, 21.2R3. Juniper Networks Junos OS Evolved Todas las versiones anteriores a 20.4R3-S4-EVO; 21.1-EVO versiones anteriores a 21.1R3-S2-EVO; 21.2-EVO versiones anteriores a 21.2R3-EVO; 21.3-EVO versiones anteriores a 21.3R2-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/06/2023

Vulnerabilidad en Zimbra Collaboration Suite (ZCS) (CVE-2022-3569)

Fecha de publicación:
17/10/2022
Idioma:
Español
Debido a un problema con permisos incorrectos de sudo, Zimbra Collaboration Suite (ZCS) sufre un problema de escalada de privilegios local en versiones 9.0.0 y anteriores, donde el usuario "zimbra" puede efectivamente coaccionar a postfix para que ejecute comandos arbitrarios como "root"
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2025

Vulnerabilidad en ZGR TPS200 NG (CVE-2020-8973)

Fecha de publicación:
17/10/2022
Idioma:
Español
ZGR TPS200 NG en su versión de firmware 2.00 y en su versión de hardware 1.01, no acepta apropiadamente peticiones especialmente construidas. Esto permite que un atacante con acceso a la red donde es encontrado el activo afectado, pueda operar y cambiar varios parámetros sin necesidad de estar registrado como usuario en la web que posee el dispositivo
Gravedad CVSS v3.1: ALTA
Última modificación:
20/11/2023