Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el demonio de protocolo de enrutamiento (rpd) del Juniper Networks Junos OS (CVE-2022-22228)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de comprobación inapropiada del tipo de entrada especificado en el demonio de protocolo de enrutamiento (rpd) del Juniper Networks Junos OS permite a un atacante causar una pérdida de memoria en el RPD conllevando a una Denegación de Servicio (DoS). Esta pérdida de memoria sólo es producida cuando los paquetes del atacante están destinados a cualquier dirección IPv6 configurada en el dispositivo. Este problema afecta a: Juniper Networks Junos OS 21.1 versiones anteriores a 21.1R3-S2; 21.2 versiones anteriores a 21.2R3-S1; 21.3 versiones anteriores a 21.3R3; 21.4 versiones anteriores a 21.4R2; 22.1 versiones anteriores a 22.1R2. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 21.1R1
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022

Vulnerabilidad en Routing Protocol Daemon (rpd) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22233)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Desreferencia de Valor de Retorno a Puntero NULL no Comprobada en Routing Protocol Daemon (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante autenticado localmente con bajos privilegios causar una Denegación de Servicio (DoS). En el escenario de Inter funcionamiento de Segment Routing (SR) a Label Distribution Protocol (LDP), configurado con Segment Routing Mapping Server (SRMS) en cualquier nodo, cuando un Area Border Router (ABR) filtra las entradas de SRMS que presentan el flag "S" definida de IS-IS Nivel 2 a Nivel 1, podría observarse un núcleo de rpd cuando es emitido un comando CLI específico poco privilegiado. Este problema afecta a: Juniper Networks Junos OS 21.4 versiones anteriores a 21.4R1-S2, 21.4R2-S1, 21.4R3; 22.1 versiones anteriores a 22.1R2. Juniper Networks Junos OS Evolved 21.4-EVO versiones anteriores a 21.4R1-S2-EVO, 21.4R2-S1-EVO, 21.4R3-EVO; 22.1-EVO versiones anteriores a 22.1R2-EVO. Este problema no afecta a: Juniper Networks Junos OS versiones anteriores a 21.4R1. Las versiones del sistema operativo Junos Evolved de Juniper Networks anteriores a 21.4R1-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/06/2023

Vulnerabilidad en Packet Forwarding Engine (PFE) de Junos OS de Juniper Networks (CVE-2022-22231)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Desreferencia de Valor de Retorno no Comprobado a puntero NULL en Packet Forwarding Engine (PFE) de Junos OS de Juniper Networks permite que un atacante no autenticado y basado en la red cause una Denegación de Servicio (DoS). En la serie SRX, si el filtrado de contenidos mejorado (CF) y el antivirus (AV) de la administración unificada de amenazas (UTM) están activados conjuntamente y el sistema procesa un tráfico de tránsito válido específico, Packet Forwarding Engine (PFE) es bloqueado y es reiniciado. Este problema afecta a Juniper Networks Junos OS versiones 21.4 anteriores a 21.4R1-S2, 21.4R2 en la serie SRX. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 21.4R1
Gravedad CVSS v3.1: ALTA
Última modificación:
27/06/2023

Vulnerabilidad en Packet Forwarding Engine (PFE) del Juniper Networks Junos OS (CVE-2022-22226)

Fecha de publicación:
18/10/2022
Idioma:
Español
En los escenarios VxLAN de los dispositivos de las series EX4300-MP, EX4600 y QFX5000, una vulnerabilidad de asignación de memoria no controlada en Packet Forwarding Engine (PFE) del Juniper Networks Junos OS permite que un atacante no autenticado y situado en una zona adyacente que envíe paquetes específicos cause una situación de Denegación de Servicio (DoS) al bloquear uno o varios PFE cuando los recibe y procesa el dispositivo. Tras el reinicio automático del PFE, el procesamiento continuado de estos paquetes causará la reaparición de la pérdida de memoria. Dependiendo del volumen de paquetes recibidos, el atacante puede ser capaz de crear una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a: Juniper Networks Junos OS en las series EX4300-MP, EX4600 y QFX5000: 17.1 versión 17.1R1 y versiones posteriores anteriores a 17.3R3-S12; 17.4 versiones anteriores a 17.4R2-S13, 17.4R3-S5; 18.1 versiones anteriores a 18.1R3-S13; 18.2 versiones anteriores a 18.2R3-S8; 18.3 versiones anteriores a 18.3R3-S5; 18.4 versiones anteriores a 18.4R1-S8, 18.4R2-S6, 18.4R3-S6; 19. 1 versiones anteriores a 19.1R3-S4; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S1; 19.3 versiones anteriores a 19.3R2-S6, 19.3R3-S1; 19.4 versiones anteriores a 19.4R1-S4, 19.4R2-S4, 19.4R3-S1; 20.1 versiones anteriores a 20.1R2; 20.2 versiones anteriores a 20.2R2-S3, 20.2R3; 20.3 versiones anteriores a 20.3R2. Este problema no afecta a las versiones de Junos OS anteriores a 17.1R1
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2022

Vulnerabilidad en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS Evolved on ACX7000 Series (CVE-2022-22227)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de comprobación inapropiada de condiciones inusuales o excepcionales en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS Evolved on ACX7000 Series permite a un atacante no autenticado basado en la red causar una Denegación de Servicio (DoS) parcial. Al recibir un tráfico de tránsito IPv6 específico, Junos OS Evolved en ACX7100-48L, ACX7100-32C y ACX7509 envía este tráfico al motor de enrutamiento (RE) en lugar de reenviarlo, conllevando a un aumento del uso de la CPU del RE y una denegación de servicio parcial. Este problema sólo afecta a sistemas configurados con IPv6. Este problema no afecta al ACX7024, que es admitido a partir de la versión 22.3R1-EVO, en la que ya ha sido incorporado la corrección como es indicado en la sección de soluciones. Este problema afecta a Juniper Networks Junos OS Evolved en ACX7100-48L, ACX7100-32C, ACX7509: versiones 21.1-EVO anteriores a 21.1R3-S2-EVO; versiones 21.2-EVO anteriores a 21.2R3-S2-EVO; versiones 21.3-EVO anteriores a 21.3R3-EVO; versiones 21.4-EVO anteriores a 21.4R1-S1-EVO, 21.4R2-EVO. Este problema no afecta a Juniper Networks Junos OS Evolved versiones anteriores a 21.1R1-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2022

Vulnerabilidad en los recursos FPC de Juniper Networks Junos OS Evolved on PTX Series (CVE-2022-22211)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de asignación de recursos ilimitada en los recursos FPC de Juniper Networks Junos OS Evolved on PTX Series permite a un atacante no privilegiado causar una Denegación de Servicio (DoS). El sondeo continuo de la tabla SNMP jnxCosQstatTable causa que el FPC se quede sin espacio GUID, causando una Denegación de Servicio a los recursos del FPC. Cuando el FPC quede sin espacio GUID, visualizará los siguientes mensajes syslog. El proceso evo-aftmand-bt está afirmando. fpc1 evo-aftmand-bt[17556]: %USER-3: get_next_guid: Ran out of Guid Space start 1748051689472 end 1752346656767 fpc1 audit[17556]: %AUTH-5: ANOM_ABEND auid=4294967295 uid=0 gid=0 ses=4294967295 pid=17556 comm="EvoAftManBt-mai" exe="/usr/sbin/evo-aftmand-bt" sig=6 fpc1 kernel: %KERN-5: audit: type=1701 audit(1648567505. 119:57): auid=4294967295 uid=0 gid=0 ses=4294967295 pid=17556 comm="EvoAftManBt-mai" exe="/usr/sbin/evo-aftmand-bt" sig=6 fpc1 emfd-fpa[14438]: %USER-5: Alarm set: APP color=red, class=CHASSIS, reason=La aplicación evo-aftmand-bt falla en el nodo Fpc1 fpc1 emfd-fpa[14438]: %USER-3-EMF_FPA_ALARM_REP: RaiseAlarm: Alarm(Location: /Chassis[0]/Fpc[1] Módulo: sysman Objeto: evo-aftmand-bt:0 Error: 2) reportado fpc1 sysepochman[12738]: %USER-5-SYSTEM_REBOOT_EVENT: Reboot [node] [ungraceful reboot] [evo-aftmand-bt exited] Los recursos del FPC pueden ser monitoreados usando los siguientes comandos: user@router) start shell [vrf:none] user@router-re0:~$ cli -c "show platform application-info allocations app evo-aftmand-bt" | grep ^fpc | grep -v Route | grep -i -v Nexthop | awk "{total[$1] += $5} END { for (key in total) { print key " " total[key]/4294967296 }}" Una vez que las FPC son vueltas inalcanzables, deben reiniciarse manualmente, ya que no son autorrecuperadas. Este problema afecta a Juniper Networks Junos OS Evolved on PTX Series: Todas las versiones anteriores a 20.4R3-S4-EVO; 21.1-EVO versión 21.1R1-EVO y versiones posteriores; 21.2-EVO versión 21.2R1-EVO y versiones posteriores; 21.3-EVO versiones anteriores a 21.3R3-EVO; 21.4-EVO versiones anteriores a 21.4R2-EVO; 22.1-EVO versiones anteriores a 22.1R2-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022

Vulnerabilidad en el procesamiento de rutas EVPN en Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22219)

Fecha de publicación:
18/10/2022
Idioma:
Español
Debido a una administración inapropiada de un tipo de datos inesperado en el procesamiento de rutas EVPN en Juniper Networks Junos OS y Junos OS Evolved, un atacante que tenga el control directo de un cliente BGP conectado a un reflector de rutas, o por medio de un ataque de tipo machine in the middle (MITM), puede enviar una ruta EVPN específica contenida en una actualización de BGP, desencadenando un fallo del demonio del protocolo de enrutamiento (RPD), conllevando a una condición de Denegación de Servicio (DoS). La recepción y el procesamiento continuos de estas rutas EVPN específicas podrían crear una condición de Denegación de Servicio (DoS) sostenida. Este problema sólo es producido en los reflectores de ruta BGP, sólo dentro de un entorno de multidifusión BGP EVPN, y sólo cuando uno o más clientes BGP tienen habilitado "leave-sync-route-oldstyle". Este problema afecta: Juniper Networks Junos OS 21.3 versiones anteriores a 21.3R3-S2; 21.4 versiones anteriores a 21.4R2-S2, 21.4R3; 22.1 versiones anteriores a 22.1R1-S2, 22.1R3; 22.2 versiones anteriores a 22.2R2. Juniper Networks Junos OS Evolved 21.3 versión 21.3R1-EVO y versiones posteriores anteriores a 21.4R3-EVO; 22.1 versiones anteriores a 22.1R1-S2-EVO, 22.1R3-EVO; 22.2 versiones anteriores a 22.2R2-EVO. Este problema no afecta a: Juniper Networks Junos OS versiones anteriores a 21.3R1. Versiones del Juniper Networks Junos OS anteriores a 21.3R1-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2022

Vulnerabilidad en un TLV OSPF en Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22224)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de comprobación o administración inapropiada de condiciones excepcionales en el procesamiento de un TLV OSPF malformado en Juniper Networks Junos OS y Junos OS Evolved permite a un atacante adyacente no autenticado causar que el proceso del demonio de administración de paquetes periódicos (PPMD) entre en un bucle infinito, lo que a su vez puede causar que los protocolos y las funciones que dependen de PPMD, como la accesibilidad de los vecinos de OSPF, estén afectados, resultando en una condición de Denegación de Servicio (DoS) sostenida. La condición de DoS persiste hasta que el proceso PPMD es reiniciado manualmente. Este problema afecta a: Juniper Networks Junos OS: Todas las versiones anteriores a 19.1R3-S9; las versiones 19.2 anteriores a 19.2R3-S5; las versiones 19.3 anteriores a 19.3R3-S3; las versiones 19.4 anteriores a 19.4R3-S9; las versiones 20.1 anteriores a 20.1R3; las versiones 20.2 anteriores a 20.2R3-S1; las versiones 20.3 anteriores a 20.3R3; las versiones 20.4 anteriores a 20.4R3; las versiones 21.1 anteriores a 21.1R2. Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R3-S3-EVO; versiones 21.1 anteriores a 21.1R2-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/10/2022

Vulnerabilidad en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS (CVE-2022-22201)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de comprobación inapropiada del índice, la posición o el desplazamiento especificados en la entrada en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS permite a un atacante no autenticado basado en la red causar una Denegación de Servicio (DoS). En las series SRX5000 con SPC3, SRX4000 y vSRX, cuando es configurado PowerMode IPsec y es recibido un paquete ESP malformado que coincide con un túnel IPsec establecido, el PFE es bloqueado. Este problema afecta a Juniper Networks Junos OS en las series SRX5000 con SPC3, SRX4000 y vSRX: Todas las versiones anteriores a 19.4R2-S6, 19.4R3-S7; las versiones 20.1 anteriores a 20.1R3-S3; las versiones 20.2 anteriores a 20.2R3-S4; las versiones 20.3 anteriores a 20.3R3-S3; las versiones 20.4 anteriores a 20.4R3-S2; las versiones 21.1 anteriores a 21.1R3; las versiones 21.2 anteriores a 21.2R3; las versiones 21.3 anteriores a 21.3R1-S2, 21.3R2
Gravedad CVSS v3.1: ALTA
Última modificación:
20/10/2022

Vulnerabilidad en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS, Junos OS Evolved (CVE-2022-22220)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Condición de Carrera de Tiempo de Comprobación Tiempo de Uso (TOCTOU) en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS, Junos OS Evolved permite a un atacante no autenticado basado en la red causar una Denegación de Servicio (DoS). Cuando es recibida una ruta de flujo BGP con comunidad extendida de IP de redirección, y la accesibilidad al siguiente salto de la IP de redireccionamiento correspondiente es inestable, el proceso rpd podría bloquearse. El hecho de que sea producido el fallo depende del momento en que son procesados internamente estos dos eventos y está fuera del control de atacantes. Tenga en cuenta que este problema también afecta a los Route-Reflectors a menos que sea configurado "routing-options flow firewall-install-disable". Este problema afecta a: Juniper Networks Junos OS: 18.4 versiones anteriores a 18.4R2-S10, 18.4R3-S10; 19.1 versiones anteriores a 19.1R3-S7; 19.2 versiones anteriores a 19.2R1-S8, 19.2R3-S4; 19.4 versiones anteriores a 19.4R3-S8; 20.2 versiones anteriores a 20.2R3-S3; 20.3 versiones anteriores a 20.3R3-S2; 20.4 versiones anteriores a 20.4R3; 21.1 versiones anteriores a 21.1R2. Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R2-EVO; versiones 21.1-EVO anteriores a 21.1R2-EVO. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 18.4R1
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/10/2022

Vulnerabilidad en el kernel de Juniper Networks Junos OS Evolved on PTX series. m (CVE-2022-22192)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de comprobación inapropiada de la Corrección Sintáctica de la entrada en el kernel de Juniper Networks Junos OS Evolved on PTX series permite a un atacante no autenticado basado en la red causar una Denegación de Servicio (DoS). Cuando un paquete TCP entrante destinado al dispositivo está malformado, se presenta la posibilidad de que el kernel entre en pánico. Sólo los paquetes TCP destinados a los puertos para BGP, LDP y MSDP pueden desencadenar esto. Este problema sólo afecta a PTX10004, PTX10008, PTX10016. No afecta a otros dispositivos de la serie PTX ni a otras plataformas. Este problema afecta a Juniper Networks Junos OS Evolved: versiones 20.4-EVO anteriores a 20.4R3-S4-EVO; versiones 21.3-EVO anteriores a 21.3R3-EVO; versiones 21.4-EVO anteriores a 21.4R3-EVO; versiones 22.1-EVO anteriores a 22.1R2-EVO. Este problema no afecta a Junos OS Evolved versiones anteriores a 20.4R1-EVO de Juniper Networks
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022

Vulnerabilidad en los dispositivos SRX Series (CVE-2022-22218)

Fecha de publicación:
18/10/2022
Idioma:
Español
En los dispositivos de la serie SRX, una comprobación inadecuada de condiciones inusuales o excepcionales cuando se utiliza la reinscripción automática del Protocolo de gestión de certificados versión 2 (CMPv2), permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS) al bloquear el proceso pkid. El proceso pkid no puede manejar una respuesta inesperada del servidor de la Autoridad de Certificación (CA), lo que lleva a la caída. Se requiere un reinicio para restaurar los servicios. Este problema afecta a: Juniper Networks Junos OS en la serie SRX: Todas las versiones anteriores a la 19.1R3-S9; las versiones 19.2 anteriores a la 19.2R3-S6; las versiones 19.3 anteriores a la 19.3R3-S7; las versiones 19.4 anteriores a la 19.4R3-S9; las versiones 20.2 anteriores a la 20.2R3-S5; las versiones 20. 3 versiones anteriores a 20.3R3-S4; 20.4 versiones anteriores a 20.4R3-S4; 21.1 versiones anteriores a 21.1R3-S1; 21.2 versiones anteriores a 21.2R3; 21.3 versiones anteriores a 21.3R2; 21.4 versiones anteriores a 21.4R2
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022