Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la funcionalidad password generation del dispositivo Swift Sensors Gateway SG3-1010 (CVE-2021-40422)

Fecha de publicación:
14/04/2022
Idioma:
Español
Se presenta una vulnerabilidad de omisión de autenticación en la funcionalidad password generation del dispositivo Swift Sensors Gateway SG3-1010. Una petición de red especialmente diseñada puede conllevar a una ejecución de código remota. Un atacante puede enviar una secuencia de peticiones para desencadenar esta vulnerabilidad
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/04/2023

Vulnerabilidad en IBM Aspera High-Speed Transfer (CVE-2022-22391)

Fecha de publicación:
14/04/2022
Idioma:
Español
IBM Aspera High-Speed Transfer versiones 4.3.1 y anteriores, podrían permitir a un usuario autenticado obtener información de archivos no confidenciales del sistema operativo a los que no debería tener acceso. IBM X-Force ID: 222059
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en SWHKD (CVE-2022-27817)

Fecha de publicación:
14/04/2022
Idioma:
Español
SWHKD versión 1.1.5 consume los eventos de teclado de usuarios no deseados. Esto podría causar potencialmente un filtrado de información, pero normalmente es una denegación de funcionalidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/04/2022

Vulnerabilidad en la opción -c en SWHKD (CVE-2022-27814)

Fecha de publicación:
14/04/2022
Idioma:
Español
SWHKD versión 1.1.5, permite realizar pruebas arbitrarias de existencia de archivos por medio de la opción -c
Gravedad CVSS v3.1: BAJA
Última modificación:
08/08/2023

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22197)

Fecha de publicación:
14/04/2022
Idioma:
Español
Una vulnerabilidad de Operación en un Recurso después de su Caducidad o Liberación en el Demonio de Protocolo de Enrutamiento (RPD) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante no autenticado basado en la red con una sesión BGP establecida causar una Denegación de Servicio (DoS). Este problema es producido cuando está habilitado el filtrado de rutas proxy-generadas y son producidos determinados eventos de adición y eliminación de rutas proxy. Este problema afecta a: Juniper Networks Junos OS Todas las versiones anteriores a 17.3R3-S11; 17.4 versiones anteriores a 17.4R2-S13, 17.4R3-S4; 18.3 versiones anteriores a 18.3R3-S4; 18.4 versiones anteriores a 18.4R1-S8, 18.4R2-S8, 18.4R3-S6; 19.1 versiones anteriores a 19.1R3-S4; 19. 2 versiones anteriores a 19.2R1-S6, 19.2R3-S2; 19.3 versiones anteriores a 19.3R2-S6, 19.3R3-S1; 19.4 versiones anteriores a 19.4R1-S4, 19.4R2-S4, 19.4R3; 20.1 versiones anteriores a 20.1R2; 20.2 versiones anteriores a 20.2R2; 20.3 versiones anteriores a 20.3R1-S2, 20.3R2. Juniper Networks Junos OS Evolved Todas las versiones anteriores a 20.1R3-EVO; 20.2 versiones anteriores a 20.2R3-EVO; 20.3 versiones anteriores a 20.3R2-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
21/04/2022

Vulnerabilidad en Juniper Networks Junos OS en el switch EX4300 (CVE-2022-22191)

Fecha de publicación:
14/04/2022
Idioma:
Español
Una vulnerabilidad de Denegación de Servicio (DoS) en el procesamiento de una avalancha de tráfico ARP específico en Juniper Networks Junos OS en el switch EX4300, enviado desde el dominio de difusión local, puede permitir que un atacante no autenticado adyacente a la red active un tiempo de espera de watchdog de PFEMAN, causando el bloqueo y el reinicio del motor de reenvío de paquetes (PFE). Tras el reinicio, el tráfico de tránsito será interrumpido temporalmente hasta que sea reprogramado el PFE. En un chasis virtual (VC), el concentrador PIC flexible (FPC) afectado puede separarse del VC temporalmente y volver a unirse al VC una vez que el PFE sea reiniciado. La recepción y el procesamiento continuos de estos paquetes crearán una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta a Juniper Networks Junos OS en EX4300: todas las versiones anteriores a 15.1R7-S12; las versiones 18.4 anteriores a 18.4R2-S10, 18.4R3-S11; las versiones 19.1 anteriores a 19.1R3-S8; las versiones 19.2 anteriores a 19.2R1-S9, 19.2R3-S4; las versiones 19.3 anteriores a 19.3R3-S5; las versiones 19.4 anteriores a 19. 4R2-S6, 19.4R3-S7; 20.1 versiones anteriores a 20.1R3-S3; 20.2 versiones anteriores a 20.2R3-S3; 20.3 versiones anteriores a 20.3R3-S2; 20.4 versiones anteriores a 20.4R3-S1; 21.1 versiones anteriores a 21.1R3; 21.2 versiones anteriores a 21.2R2-S1, 21.2R3; 21.3 versiones anteriores a 21.3R1-S2, 21.3R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/04/2022

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22193)

Fecha de publicación:
14/04/2022
Idioma:
Español
Una vulnerabilidad de Manejo Inapropiado de Tipos de Datos no Esperados en el Demonio de Protocolo de Enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante autenticado localmente con privilegios bajos cause una Denegación de Servicio (DoS). La ejecución continuada de este comando podría causar una condición de denegación de servicio sostenida. Si es configurado una fragmentación de costillas BGP y es ejecutado un determinado comando CLI, el proceso rpd puede bloquearse. Durante el bloqueo y el reinicio de rpd, los protocolos de enrutamiento podrían verse afectados y podría observarse una interrupción del tráfico debido a una pérdida de información de enrutamiento. Este problema afecta: Juniper Networks Junos OS versiones 20.3 anteriores a 20.3R3-S1; 20.4 versiones anteriores a 20.4R3; 21.1 versiones anteriores a 21.1R3; 21.2 versiones anteriores a 21.2R2. Juniper Networks Junos OS Evolved 20.4 versiones anteriores a 20.4R3-EVO; 21.1 versiones anteriores a 21.1R3-EVO; 21.2 versiones anteriores a 21.2R2-EVO. Este problema no afecta a: Las versiones de Junos OS de Juniper Networks anteriores a 20.3R1. Juniper Networks Junos OS Evolved versiones anteriores a 20.3R1-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/04/2022

Vulnerabilidad en el demonio packetIO de Juniper Networks Junos OS Evolved en PTX10003, PTX10004 y PTX10008 (CVE-2022-22194)

Fecha de publicación:
14/04/2022
Idioma:
Español
Una vulnerabilidad de Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en el demonio packetIO de Juniper Networks Junos OS Evolved en PTX10003, PTX10004 y PTX10008 permite a un atacante no autenticado basado en la red causar una Denegación de Servicio (DoS). La recepción continuada de estos paquetes diseñados causará una condición de denegación de servicio sostenida. Este problema afecta a Juniper Networks Junos OS Evolved todas las versiones anteriores a 20.4R2-S3-EVO en PTX10003, PTX10004 y PTX10008. Este problema no afecta: Juniper Networks Junos OS Evolved versiones 21.1R1-EVO y posteriores; Juniper Networks Junos OS
Gravedad CVSS v3.1: ALTA
Última modificación:
21/04/2022

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2022-22195)

Fecha de publicación:
14/04/2022
Idioma:
Español
Una vulnerabilidad de Actualización Inapropiada del Recuento de Referencias en el kernel de Juniper Networks Junos OS Evolved permite a un atacante no autenticado y basado en la red desencadenar un desbordamiento del contador, causando eventualmente una Denegación de Servicio (DoS). Este problema afecta a Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R3-S1-EVO; versiones 21.1 anteriores a 21.1R3-EVO; versiones 21.2 anteriores a 21.2R3-EVO; versiones 21.3 anteriores a 21.3R2-EVO. Este problema no afecta a Juniper Networks Junos OS
Gravedad CVSS v3.1: ALTA
Última modificación:
21/04/2022

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22196)

Fecha de publicación:
14/04/2022
Idioma:
Español
Una vulnerabilidad de Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en el Demonio de Protocolo de Enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente y no autenticado con una adyacencia ISIS establecida cause una Denegación de Servicio (DoS). La CPU de rpd es disparada al 100% tras la recepción de un TLV de ISIS malformado, lo que conlleva a problemas de procesamiento de las actualizaciones de enrutamiento y, a su vez, un impacto en el tráfico. Este problema afecta: Juniper Networks Junos OS 19.3 versiones anteriores a 19.3R3-S4; 19.4 versiones anteriores a 19.4R2-S6, 19.4R3-S6; 20.1 versiones anteriores a 20.1R3-S2; 20.2 versiones anteriores a 20.2R3-S3; 20.3 versiones anteriores a 20.3R3-S1; 20.4 versiones anteriores a 20.4R3; 21.1 versiones anteriores a 21.1R3; 21.2 versiones anteriores a 21.2R2. Juniper Networks Junos OS Evolved Todas las versiones anteriores a 20.4R3-S3-EVO; 21.2 versiones anteriores a 21.2R2-EVO. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 19.3R1
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/04/2022

Vulnerabilidad en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS (CVE-2022-22188)

Fecha de publicación:
14/04/2022
Idioma:
Español
Una vulnerabilidad de Asignación de Memoria no Controlada conllevando a un desbordamiento del búfer en la región Heap de la memoria en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS permite a un atacante no autenticado basado en la red inundar el dispositivo con tráfico, conllevando a una Denegación de Servicio (DoS). El dispositivo debe estar configurado con un perfil de control de tormentas que limite el número de tráfico de difusión, multidifusión o unidifusión desconocido para ser vulnerable a este problema. Este problema afecta a: Juniper Networks Junos OS en las series QFX5100/QFX5110/QFX5120/QFX5200/QFX5210/EX4600/EX4650; versión 20.2 20.2R1 y versiones posteriores anteriores a 20.2R2. Este problema no afecta a: Juniper Networks Junos OS versiones anteriores a 20.2R1
Gravedad CVSS v3.1: ALTA
Última modificación:
21/04/2022

Vulnerabilidad en la SIP ALG de Juniper Networks Junos OS (CVE-2022-22198)

Fecha de publicación:
14/04/2022
Idioma:
Español
Una vulnerabilidad de Acceso de Puntero no Inicializado en la SIP ALG de Juniper Networks Junos OS permite a un atacante no autenticado basado en la red causar una Denegación de Servicio (DoS). La recepción continuada de estos paquetes específicos causará una condición de denegación de servicio sostenida. En todas las plataformas MX y SRX, si la ALG de SIP está habilitada, un MS-MPC o MS-MIC, o SPC será bloqueado si recibe un mensaje SIP con un formato de encabezado de contacto específico. Este problema afecta a Juniper Networks Junos OS en las series MX y SRX: versiones 20.4 anteriores a 20.4R3; versiones 21.1 anteriores a 21.1R2-S1, 21.1R3; versiones 21.2 anteriores a 21.2R2. Este problema no afecta a versiones anteriores a 20.4R1
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2022