Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el kernel de Junos OS de Juniper Networks (CVE-2022-22209)

Fecha de publicación:
20/07/2022
Idioma:
Español
Una vulnerabilidad de Falta de Liberación de Memoria después del Tiempo de Vida Efectivo en el kernel de Junos OS de Juniper Networks permite a un atacante no autenticado basado en la red causar una Denegación de Servicio (DoS). En todas las plataformas Junos, la cola de la tabla de enrutamiento del núcleo (KRT) puede atascarse debido a una pérdida de memoria desencadenada por las solapas de la interfaz o el cambio de rutas, lo que conlleva a una desincronización de las RIB y las PFE. La fuga de memoria causa un problema de presión de memoria en RTNEXTHOP/ruta y en el siguiente salto y la cola de KRT se atascará finalmente con el error "ENOMEM -- Cannot allocate memory". El estado de desincronización entre la RIB y la FIB puede verse con el comando "show route" y "show route forwarding-table". Este problema conlleva a fallos al añadir nuevas rutas. El estado de la cola KRT puede comprobarse mediante el comando CLI "show krt queue": user@host ) show krt state High-priority add queue: 1 queued ADD nhtype Router index 0 (31212) error 'ENOMEM -- Cannot allocate memory' kqp '0x8ad5e40' Serán observados los siguientes mensajes en /var/log/messages, que indican una memoria elevada para las rutas/nexthops: host rpd[16279]: RPD_RT_HWM_NOTICE: Nueva memoria alta RIB para rutas: 266 [2022-03-04 05:06:07] host rpd[16279]: RPD_KRT_Q_RETRIES: nexthop ADD: No puede asignarse memoria host rpd[16279]: RPD_KRT_Q_RETRIES: nexthop ADD: No puede asignarse memoria al host kernel: rts_veto_net_delayed_unref_limit: La memoria de la ruta/nexthop está sometida a una fuerte presión. Aplicación de usuario para llevar a cabo acciones de recuperación. O p 8 err 12, rtsm_id 0:-1, msg type 10, veto simulation: 0. kernel del host: rts_veto_net_delayed_unref_limit: Uso de la memoria del tipo M_RTNEXTHOP = (806321208) Tamaño máximo posible para el tipo M_RTNEXTHOP = (689432176) Unref retrasado actual = (0), Unref retrasado máximo en esta plataforma = (120000) Unref de peso retrasado actual = (0) Unref de peso retrasado máximo en esta plataforma = (400000) curproc = rpd. Este problema afecta a: Juniper Networks Junos OS 21.2 versiones anteriores a 21.2R3; 21.3 versiones anteriores a 21.3R2-S1, 21.3R3; 21.4 versiones anteriores a 21.4R1-S2, 21.4R2; Este problema no afecta a versiones de Juniper Networks Junos OS anteriores a 21.2R1
Gravedad CVSS v3.1: ALTA
Última modificación:
29/07/2022

Vulnerabilidad en el Motor de Reenvío de Paquetes (PFE) de Juniper Networks Junos OS Evolved (CVE-2022-22212)

Fecha de publicación:
20/07/2022
Idioma:
Español
Una vulnerabilidad de Asignación de Recursos sin Límites o Estrangulamiento en el Motor de Reenvío de Paquetes (PFE) de Juniper Networks Junos OS Evolved permite a un atacante no autenticado basado en la red causar una Denegación de Servicio (DoS). En todas las plataformas Junos Evolved, los protocolos de recepción de host estarán afectados por una alta tasa de tráfico específico de host desde los puertos de un PFE. La recepción continuada de esta cantidad de tráfico creará una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta a Juniper Networks Junos OS Evolved: versiones 21.2 anteriores a 21.2R3-EVO; versiones 21.3 anteriores a 21.3R2-EVO. Este problema no afecta a versiones de Juniper Networks Junos OS Evolved anteriores a 21.2R1
Gravedad CVSS v3.1: ALTA
Última modificación:
29/07/2022

Vulnerabilidad en el proceso del demonio del protocolo de enrutamiento (RPD) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22213)

Fecha de publicación:
20/07/2022
Idioma:
Español
Una vulnerabilidad en el manejo de valores no definidos en el proceso del demonio del protocolo de enrutamiento (RPD) de Juniper Networks Junos OS y Junos OS Evolved puede permitir a un atacante no autenticado basado en la red bloquear el proceso RPD enviando una actualización BGP específica mientras el sistema está bajo una gran carga, conllevando a una Denegación de Servicio (DoS). La recepción y el procesamiento continuado de este paquete creará una condición de Denegación de Servicio (DoS) sostenida. La explotación maliciosa de este problema requiere una combinación muy específica de carga, tiempo y configuración del sistema vulnerable que está fuera del control directo del atacante. La reproducción interna sólo ha sido posible mediante una carga creada artificialmente y un código fuente especialmente instrumentado. Los sistemas sólo son vulnerables a este problema si BGP multipath está habilitado. Los routers no configurados para BGP multipath no son vulnerables a este problema. Este problema afecta a: Juniper Networks Junos OS: Versiones 21.1 anteriores a 21.1R3-S1; versiones 21.2 anteriores a 21.2R2-S2, 21.2R3; versiones 21.3 anteriores a 21.3R2, 21.3R3; versiones 21.4 anteriores a 21.4R1-S1, 21.4R2. Juniper Networks Junos OS Evolved: versiones 21.1 anteriores a 21.1R3-S1-EVO; versiones 21.2 21.2R1-EVO y posteriores; versiones 21.3 anteriores a 21.3R3-EVO; versiones 21.4 anteriores a 21.4R1-S1-EVO, 21.4R2-EVO. Este problema no afecta a: Las versiones del Sistema Operativo Junos de Juniper Networks anteriores a 21.1. Las versiones del Sistema Operativo Junos Evolved de Juniper Networks anteriores a 21.1-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2022

Vulnerabilidad en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22214)

Fecha de publicación:
20/07/2022
Idioma:
Español
Una vulnerabilidad de comprobación de entrada inapropiada en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante adyacente causar un fallo del PFE y, por tanto, una Denegación de Servicio (DoS). Un PFE será bloqueado y reiniciará después de recibir un paquete IPv6 de tránsito específico a través de MPLS. La recepción continuada de este paquete creará una condición de Denegación de Servicio (DoS) sostenida. Este problema no afecta a los sistemas configurados sólo para IPv4. Este problema afecta a: Juniper Networks Junos OS Todas las versiones anteriores a 12.3R12-S21; 15.1 versiones anteriores a 15.1R7-S10; 17.3 versiones anteriores a 17.3R3-S12; 18.3 versiones anteriores a 18.3R3-S6; 18.4 versiones anteriores a 18.4R2-S9, 18.4R3-S9; 19.1 versiones anteriores a 19.1R2-S3, 19.1R3-S7; 19.2 versiones anteriores a 19. 2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19.3R2-S7, 19.3R3-S4; 19.4 versiones anteriores a 19.4R3-S5; 20.1 versiones anteriores a 20.1R3; 20.2 versiones anteriores a 20.2R3-S2; 20.3 versiones anteriores a 20.3R3; 20.4 versiones anteriores a 20.4R2-S2, 20.4R3; 21.1 versiones anteriores a 21.1R2. Juniper Networks Junos OS Evolved Todas las versiones anteriores a 20.4R3-S3-EVO; 21.2 versiones anteriores a 21.2R3-EVO; 21.3 versiones anteriores a 21.3R2-S1-EVO, 21.3R3-EVO; 21.4 versiones anteriores a 21.4R2-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2022

Vulnerabilidad en el Módulo de Autenticación Conectable (PAM) de Junos OS y Junos OS Evolved de Juniper Networks (CVE-2022-22215)

Fecha de publicación:
20/07/2022
Idioma:
Español
Una vulnerabilidad de falta de liberación del Descriptor de Archivo o del Manejador después del Tiempo de Vida Efectivo en el Módulo de Autenticación Conectable (PAM) de Junos OS y Junos OS Evolved de Juniper Networks permite a un atacante autenticado localmente con privilegios bajos causar una Denegación de Servicio (DoS). Es posible que tras la finalización de una conexión gRPC no se elimine el archivo respectivo/var/run/(pid).env, lo cual, si ocurre repetidamente, puede causar el agotamiento del inodo. El agotamiento del inodo puede presentarse de dos maneras diferentes: 1. Puede observarse el siguiente mensaje de registro: host kernel: pid (pid) ((proceso)), uid (uid) inumber (number) on /.mount/var: out of inodes que por sí mismo es una clara indicación. 2. Puede observarse el siguiente mensaje de registro: host (proceso)[(pid)]: ... : No queda espacio en el dispositivo, lo cual no es determinista y sólo es una representación de un error de escritura que podría tener varias razones. Así que debe hacerse la siguiente comprobación: user@host) show system storage no-forwarding Filesystem Size Used Avail Capacity Mounted on /dev/ada1p1 475M 300M 137M 69% /.mount/var que indica que el error de escritura no es debido realmente a una falta de espacio en disco. Si ha sido confirmado 1. o 2., entonces es debido comprobar la salida de: user@host) file list /var/run/*.env | count y si indica un número elevado ()10000) de archivos el sistema ha sido afectado por este problema. Este problema afecta a: Juniper Networks Junos OS Todas las versiones anteriores a 19.1R3-S8; 19.2 versiones anteriores a 19.2R3-S6; 19.3 versiones anteriores a 19.3R3-S5; 19.4 versiones anteriores a 19.4R2-S6, 19.4R3-S7; 20.1 versión 20. 1R1 y posteriores; 20.2 versiones anteriores a 20.2R3-S5; 20.3 versiones anteriores a 20.3R3-S4; 20.4 versiones anteriores a 20.4R3; 21.1 versiones anteriores a 21.1R3; 21.2 versiones anteriores a 21.2R2. Juniper Networks Junos OS Evolved Todas las versiones anteriores a 20.4R3-EVO; 21.1 versiones anteriores a 21.1R3-S1-EVO; 21.2 versiones anteriores a 21.2R1-S1-EVO, 21.2R2-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2022

Vulnerabilidad en el PFE del Sistema Operativo Junos de Juniper Networks en la serie SRX (CVE-2022-22206)

Fecha de publicación:
20/07/2022
Idioma:
Español
Una vulnerabilidad de desbordamiento del búfer en el PFE del Sistema Operativo Junos de Juniper Networks en la serie SRX permite a un atacante no autenticado basado en la red causar una Denegación de Servicio (DoS). El PFE será bloqueado cuando un tráfico específico sea analizado por la función de búsqueda segura Enhanced Web Filtering de UTM (Unified Threat management). La recepción continuada de este tráfico específico creará una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta al Sistema Operativo Junos de Juniper Networks: 20.2 versiones anteriores a 20.2R3-S4 en la serie SRX; 20.3 versiones anteriores a 20.3R3-S3 en la serie SRX; 20.4 versiones anteriores a 20.4R3-S3 en la serie SRX; 21.1 versiones anteriores a 21.1R3-S1 en la serie SRX; 21.2 versiones anteriores a 21.2R2-S2, 21.2R3 en la serie SRX; 21.3 versiones anteriores a 21.3R2 en la serie SRX; 21.4 versiones anteriores a 21.4R2 en la serie SRX. Este problema no afecta a versiones del Sistema Operativo Junos de Juniper Networks anteriores a 20.2R1
Gravedad CVSS v3.1: ALTA
Última modificación:
29/07/2022

Vulnerabilidad en el motor de reenvío de paquetes (PFE) de Junos OS de Juniper Networks (CVE-2022-22210)

Fecha de publicación:
20/07/2022
Idioma:
Español
Una vulnerabilidad de desreferencia de puntero NULL en el motor de reenvío de paquetes (PFE) de Junos OS de Juniper Networks en las series QFX5000 y MX permite a un atacante adyacente no autenticado causar una Denegación de Servicio (DoS). En las series QFX5K y MX, cuando el PFE recibe un paquete VxLAN específico, el proceso Layer 2 Address Learning Manager (L2ALM) es bloqueado, conllevando a un reinicio del FPC. La recepción continuada de este paquete específico creará una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta al Sistema Operativo Junos de Juniper Networks en las series QFX5000 y MX: versiones 20.3 anteriores a 20.3R3-S3; versiones 20.4 anteriores a 20.4R3-S2; versiones 21.2 anteriores a 21.2R2-S1. Este problema no afecta a Juniper Networks Junos OS: Todas las versiones anteriores a 20.3R1; 21.1 versión 21.1R1 y posteriores
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2022

Vulnerabilidad en la URL /ihomers/app en H3C Magic R200 (CVE-2022-34610)

Fecha de publicación:
20/07/2022
Idioma:
Español
Se ha detectado que H3C Magic R200 versión R200V200R004L02, contiene un desbordamiento de pila por medio de la URL /ihomers/app
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/07/2022

Vulnerabilidad en el parámetro INTF en el archivo /doping.asp en H3C Magic R200 (CVE-2022-34609)

Fecha de publicación:
20/07/2022
Idioma:
Español
Se ha detectado que H3C Magic R200 versión R200V200R004L02, contiene un desbordamiento de pila por medio del parámetro INTF en el archivo /doping.asp
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/07/2022

Vulnerabilidad en el parámetro ajaxmsg en /AJAX/ajaxget en H3C Magic R200 (CVE-2022-34608)

Fecha de publicación:
20/07/2022
Idioma:
Español
Se ha detectado que H3C Magic R200 versión R200V200R004L02, contiene un desbordamiento de pila por el parámetro ajaxmsg en /AJAX/ajaxget
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/07/2022

Vulnerabilidad en el parámetro HOST en el archivo /doping.asp en H3C Magic R200 (CVE-2022-34607)

Fecha de publicación:
20/07/2022
Idioma:
Español
Se ha detectado que H3C Magic R200 versión R200V200R004L02, contiene un desbordamiento de pila por medio del parámetro HOST en el archivo /doping.asp
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/07/2022

Vulnerabilidad en el parámetro EditvsList en el archivo /dotrace.asp en H3C Magic R200 (CVE-2022-34606)

Fecha de publicación:
20/07/2022
Idioma:
Español
Se ha detectado que H3C Magic R200 versión R200V200R004L02, contiene un desbordamiento de pila por medio del parámetro EditvsList en el archivo /dotrace.asp
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/07/2022