Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS (CVE-2022-22201)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de comprobación inapropiada del índice, la posición o el desplazamiento especificados en la entrada en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS permite a un atacante no autenticado basado en la red causar una Denegación de Servicio (DoS). En las series SRX5000 con SPC3, SRX4000 y vSRX, cuando es configurado PowerMode IPsec y es recibido un paquete ESP malformado que coincide con un túnel IPsec establecido, el PFE es bloqueado. Este problema afecta a Juniper Networks Junos OS en las series SRX5000 con SPC3, SRX4000 y vSRX: Todas las versiones anteriores a 19.4R2-S6, 19.4R3-S7; las versiones 20.1 anteriores a 20.1R3-S3; las versiones 20.2 anteriores a 20.2R3-S4; las versiones 20.3 anteriores a 20.3R3-S3; las versiones 20.4 anteriores a 20.4R3-S2; las versiones 21.1 anteriores a 21.1R3; las versiones 21.2 anteriores a 21.2R3; las versiones 21.3 anteriores a 21.3R1-S2, 21.3R2
Gravedad CVSS v3.1: ALTA
Última modificación:
20/10/2022

Vulnerabilidad en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS, Junos OS Evolved (CVE-2022-22220)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Condición de Carrera de Tiempo de Comprobación Tiempo de Uso (TOCTOU) en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS, Junos OS Evolved permite a un atacante no autenticado basado en la red causar una Denegación de Servicio (DoS). Cuando es recibida una ruta de flujo BGP con comunidad extendida de IP de redirección, y la accesibilidad al siguiente salto de la IP de redireccionamiento correspondiente es inestable, el proceso rpd podría bloquearse. El hecho de que sea producido el fallo depende del momento en que son procesados internamente estos dos eventos y está fuera del control de atacantes. Tenga en cuenta que este problema también afecta a los Route-Reflectors a menos que sea configurado "routing-options flow firewall-install-disable". Este problema afecta a: Juniper Networks Junos OS: 18.4 versiones anteriores a 18.4R2-S10, 18.4R3-S10; 19.1 versiones anteriores a 19.1R3-S7; 19.2 versiones anteriores a 19.2R1-S8, 19.2R3-S4; 19.4 versiones anteriores a 19.4R3-S8; 20.2 versiones anteriores a 20.2R3-S3; 20.3 versiones anteriores a 20.3R3-S2; 20.4 versiones anteriores a 20.4R3; 21.1 versiones anteriores a 21.1R2. Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R2-EVO; versiones 21.1-EVO anteriores a 21.1R2-EVO. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 18.4R1
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/10/2022

Vulnerabilidad en el kernel de Juniper Networks Junos OS Evolved on PTX series. m (CVE-2022-22192)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de comprobación inapropiada de la Corrección Sintáctica de la entrada en el kernel de Juniper Networks Junos OS Evolved on PTX series permite a un atacante no autenticado basado en la red causar una Denegación de Servicio (DoS). Cuando un paquete TCP entrante destinado al dispositivo está malformado, se presenta la posibilidad de que el kernel entre en pánico. Sólo los paquetes TCP destinados a los puertos para BGP, LDP y MSDP pueden desencadenar esto. Este problema sólo afecta a PTX10004, PTX10008, PTX10016. No afecta a otros dispositivos de la serie PTX ni a otras plataformas. Este problema afecta a Juniper Networks Junos OS Evolved: versiones 20.4-EVO anteriores a 20.4R3-S4-EVO; versiones 21.3-EVO anteriores a 21.3R3-EVO; versiones 21.4-EVO anteriores a 21.4R3-EVO; versiones 22.1-EVO anteriores a 22.1R2-EVO. Este problema no afecta a Junos OS Evolved versiones anteriores a 20.4R1-EVO de Juniper Networks
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022

Vulnerabilidad en los dispositivos SRX Series (CVE-2022-22218)

Fecha de publicación:
18/10/2022
Idioma:
Español
En los dispositivos de la serie SRX, una comprobación inadecuada de condiciones inusuales o excepcionales cuando se utiliza la reinscripción automática del Protocolo de gestión de certificados versión 2 (CMPv2), permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS) al bloquear el proceso pkid. El proceso pkid no puede manejar una respuesta inesperada del servidor de la Autoridad de Certificación (CA), lo que lleva a la caída. Se requiere un reinicio para restaurar los servicios. Este problema afecta a: Juniper Networks Junos OS en la serie SRX: Todas las versiones anteriores a la 19.1R3-S9; las versiones 19.2 anteriores a la 19.2R3-S6; las versiones 19.3 anteriores a la 19.3R3-S7; las versiones 19.4 anteriores a la 19.4R3-S9; las versiones 20.2 anteriores a la 20.2R3-S5; las versiones 20. 3 versiones anteriores a 20.3R3-S4; 20.4 versiones anteriores a 20.4R3-S4; 21.1 versiones anteriores a 21.1R3-S1; 21.2 versiones anteriores a 21.2R3; 21.3 versiones anteriores a 21.3R2; 21.4 versiones anteriores a 21.4R2
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022

Vulnerabilidad en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22225)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Condición de Carrera de Tiempo de comprobación Tiempo de Uso (TOCTOU) en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante no autenticado con una sesión BGP establecida causar una Denegación de Servicio (DoS). En un escenario de rutas múltiples de BGP, cuando una de las rutas que contribuyen a ello es desplazado con frecuencia y rapidez, rpd puede bloquearse. Como este bloqueo depende de si una ruta es una ruta contribuyente, y del tiempo interno de los eventos desencadenados por el flap, esta vulnerabilidad está fuera del control directo de un potencial atacante. Este problema afecta a: Juniper Networks Junos OS 19.2 versiones anteriores a 19.2R3-S6; 20.2 versiones anteriores a 20.2R3-S4; 20.3 versiones anteriores a 20.3R3-S3; 20.4 versiones anteriores a 20.4R3-S4; 21.1 versiones anteriores a 21.1R3; 21.2 versiones anteriores a 21.2R2; 21.3 versiones anteriores a 21.3R2. Juniper Networks Junos OS Evolved Todas las versiones anteriores a 20.4R3-S4-EVO; 21.1-EVO versión 21.1R1-EVO y versiones posteriores; 21.2-EVO versiones anteriores a 21.2R2-EVO; 21.3-EVO versiones anteriores a 21.3R2-EVO. Este problema no afecta a: Juniper Networks Junos OS versiones 19.2 anteriores a 19.2R2, 19.3R1 y posteriores anteriores a 20.2R1. Las versiones de Junos OS Evolved de Juniper Networks anteriores a 20.2R1-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2022

Vulnerabilidad en los dispositivos de la serie QFX10000 en Juniper Networks Junos OS (CVE-2022-22223)

Fecha de publicación:
18/10/2022
Idioma:
Español
En los dispositivos de la serie QFX10000 que usan el Juniper Networks Junos OS cuando están configurados como nodos de salto penúltimo (PHP) de tránsito con interfaces de grupo de agregación de enlaces (LAG), una comprobación inapropiada del índice, la posición o el desplazamiento especificados en la debilidad de la entrada permite que un atacante que envíe determinados paquetes IP provoque la desconexión de varias interfaces en el LAG, causando una condición de Denegación de Servicio (DoS). La recepción y el procesamiento continuos de estos paquetes mantendrán la Denegación de Servicio. Este problema afecta a los paquetes IPv4 e IPv6. Los paquetes de cualquier tipo pueden causar y mantener el evento de DoS. Estos paquetes pueden estar destinados al dispositivo o ser paquetes de tránsito. En dispositivos como el QFX10008 con tarjetas de línea, las tarjetas de línea pueden ser reiniciadas para restaurar el servicio. En dispositivos como el QFX10002 puede reiniciarse el servicio PFE, o reiniciar el dispositivo para restaurar el servicio. Este problema afecta a: Juniper Networks Junos OS en la serie QFX10000: Todas las versiones anteriores a 15.1R7-S11; las versiones 18.4 anteriores a 18.4R2-S10, 18.4R3-S10; las versiones 19.1 anteriores a 19.1R3-S8; las versiones 19.2 anteriores a 19.2R3-S4; las versiones 19.3 anteriores a 19.3R3-S5; las versiones 19.4 anteriores a 19.4R2-S6, 19.4R3-S7; las versiones 20. 1 versiones anteriores a 20.1R3-S3; 20.2 versiones anteriores a 20.2R3-S3; 20.3 versiones anteriores a 20.3R3-S2; 20.4 versiones anteriores a 20.4R3-S4; 21.1 versiones anteriores a 21.1R3; 21.2 versiones anteriores a 21.2R3-S3; 21.3 versiones anteriores a 21.3R3-S1. Puede visualizarse un indicador de compromiso al emitir el comando: petición pfe execute target fpc0 comando "show jspec pechip[3] registers ps l2_node 10" timeout 0 | refresh 1 | no-more y revisando para visualizar la salida de retroceso; por ejemplo: GOT: 0x220702a8 pe.ps.l2_node[10].pkt_cnt 00000076 GOT: 0x220702b4 pe.ps.l2_node[10]. backpressured 00000002 (((( MIRA AQUÍ y solicita detalle sobre el pepic wanio: request pfe execute target fpc0 command "show pepic 0 wanio-info" timeout 0 | no-more | match xe-0/0/0:2 GOT: 3 xe-0/0/0:2 10 6 3 0 1 10 189 10 0x6321b088 ((( MIRA AQUÍ además de buscar tail drops mirando la cola de la interfaz, por ejemplo: show interfaces queue xe-0/0/0:2 resultando en: Transmitido: Total de paquetes caídos: 1094137 0 pps (( MIRA AQUÍ
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022

Vulnerabilidad en Routing Protocol Daemon (rdp) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22208)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Uso de Memoria Previamente Liberada en el Routing Protocol Daemon (rdp) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante no autenticado basado en la red causar una Denegación de Servicio (DoS). Cuando es producido un flap de sesión BGP, puede producirse un Uso de Memoria Previamente Liberada de una ubicación de memoria que estaba asignada a otro objeto, lo que conllevará un crash de rpd. Esta es una condición de carrera que está fuera del control del atacante y no puede ser explotada de forma determinista. El aleteo continuado de las sesiones BGP puede crear una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta a Juniper Networks Junos OS: Todas las versiones anteriores a 18.4R2-S9, 18.4R3-S11; 19.1 versiones anteriores a 19.1R3-S8; 19.2 versión 19.2R1 y versiones posteriores; 19.3 versiones anteriores a 19.3R3-S5; 19.4 versiones anteriores a 19.4R2-S6, 19.4R3-S6; 20. 1 versión 20.1R1 y versiones posteriores; 20.2 versiones anteriores a 20.2R3-S3; 20.3 versiones anteriores a 20.3R3-S2; 20.4 versiones anteriores a 20.4R3-S1; 21.1 versiones anteriores a 21.1R3-S3; 21.2 versiones anteriores a 21.2R2-S1, 21.2R3. Juniper Networks Junos OS Evolved Todas las versiones anteriores a 20.4R3-S4-EVO; 21.1-EVO versiones anteriores a 21.1R3-S2-EVO; 21.2-EVO versiones anteriores a 21.2R3-EVO; 21.3-EVO versiones anteriores a 21.3R2-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/06/2023

Vulnerabilidad en Zimbra Collaboration Suite (ZCS) (CVE-2022-3569)

Fecha de publicación:
17/10/2022
Idioma:
Español
Debido a un problema con permisos incorrectos de sudo, Zimbra Collaboration Suite (ZCS) sufre un problema de escalada de privilegios local en versiones 9.0.0 y anteriores, donde el usuario "zimbra" puede efectivamente coaccionar a postfix para que ejecute comandos arbitrarios como "root"
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2025

Vulnerabilidad en ZGR TPS200 NG (CVE-2020-8973)

Fecha de publicación:
17/10/2022
Idioma:
Español
ZGR TPS200 NG en su versión de firmware 2.00 y en su versión de hardware 1.01, no acepta apropiadamente peticiones especialmente construidas. Esto permite que un atacante con acceso a la red donde es encontrado el activo afectado, pueda operar y cambiar varios parámetros sin necesidad de estar registrado como usuario en la web que posee el dispositivo
Gravedad CVSS v3.1: ALTA
Última modificación:
20/11/2023

Vulnerabilidad en Rockwell Automation FactoryTalk VantagePoint (CVE-2022-3158)

Fecha de publicación:
17/10/2022
Idioma:
Español
Rockwell Automation FactoryTalk VantagePoint versiones 8.0, 8.10, 8.20, 8.30 y 8.31, son vulnerables a una vulnerabilidad de comprobación de entrada. El servidor SQL de FactoryTalk VantagePoint carece de comprobación de entrada cuando los usuarios introducen sentencias SQL para recuperar información de la base de datos del back-end. Si es explotado con éxito, esto podría permitir a un usuario con privilegios de usuario básicos llevar a cabo una ejecución de código remota en el servidor
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2025

Vulnerabilidad en ZGR TPS200 NG (CVE-2020-8976)

Fecha de publicación:
17/10/2022
Idioma:
Español
El servidor integrado del ZGR TPS200 NG en su versión 2.00 de firmware y 1.01 de hardware, permite a un atacante remoto llevar a cabo acciones con los permisos de un usuario víctima. Para que esto ocurra, el usuario víctima debe presentar una sesión activa y desencadenar la petición maliciosa
Gravedad CVSS v3.1: ALTA
Última modificación:
20/11/2023

Vulnerabilidad en ZGR TPS200 NG (CVE-2020-8975)

Fecha de publicación:
17/10/2022
Idioma:
Español
ZGR TPS200 NG en su versión 2.00 de firmware y 1.01 de hardware, permite a un atacante remoto con acceso a la aplicación web y conocimiento de las rutas (URIs) usadas por la aplicación, acceder a información confidencial del sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
20/10/2022