Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el componente J-Web del Juniper Networks Junos OS (CVE-2022-22241)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Comprobación de Entrada Inapropiada en el componente J-Web del Juniper Networks Junos OS puede permitir a un atacante no autenticado acceda a los datos sin la autorización adecuada. usando una petición POST diseñada, puede producirse una deserialización que podría conllevar a un acceso no autorizado a archivos locales o la capacidad de ejecutar comandos arbitrarios. Este problema afecta a Juniper Networks Junos OS: todas las versiones anteriores a 19.1R3-S9; las versiones 19.2 anteriores a 19.2R3-S6; las versiones 19.3 anteriores a 19.3R3-S7; las versiones 19.4 anteriores a 19.4R2-S7, 19.4R3-S9; las versiones 20.1 anteriores a 20.1R3-S5; las versiones 20.2 anteriores a 20.2R3-S5; las versiones 20. 3 versiones anteriores a 20.3R3-S5; 20.4 versiones anteriores a 20.4R3-S4; 21.1 versiones anteriores a 21.1R3-S2; 21.2 versiones anteriores a 21.2R3-S1; 21.3 versiones anteriores a 21.3R2-S2, 21.3R3; 21.4 versiones anteriores a 21.4R1-S2, 21.4R2-S1, 21.4R3; 22.1 versiones anteriores a 22.1R1-S1, 22.1R2
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/10/2022

Vulnerabilidad en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22240)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Asignación de Recursos sin Límites o Estrangulamiento y una Falta de Liberación de Memoria Después del Tiempo de Vida Efectivo en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante poco privilegiado autenticado localmente causar una Denegación de Servicio (DoS). En un entorno de enrutamiento BGP de gran escala con rib-sharding habilitado, pueden producirse dos problemas cuando es ejecutado un comando CLI específico. Uno es un problema de pérdida de memoria con rpd donde la tasa de filtrado no es constante, y el otro es un pico temporal en el uso de la memoria rpd durante la ejecución del comando. Este problema afecta a: Juniper Networks Junos OS 19.4 versiones anteriores a 19.4R3-S9; 20.2 versiones anteriores a 20.2R3-S5; 20.3 versiones anteriores a 20.3R3-S2; 20.4 versiones anteriores a 20.4R3-S1; 21.1 versiones anteriores a 21.1R3; 21.2 versiones anteriores a 21.2R1-S2, 21.2R2-S1, 21.2R3; 21.3 versiones anteriores a 21.3R2. Juniper Networks Junos OS Evolved Todas las versiones anteriores a 20.4R3-S1-EVO; 21.1-EVO versión 21.1R1-EVO y versiones posteriores; 21.2-EVO versiones anteriores a 21.2R1-S2-EVO, 21.2R3-EVO; 21.3-EVO versiones anteriores a 21.3R2-EVO. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 19.2R1
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2022

Vulnerabilidad en Packet Forwarding Engine (PFE) del Juniper Networks Junos OS (CVE-2022-22234)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Preservación Inapropiada de la Coherencia entre Representaciones Independientes del Estado Compartido en Packet Forwarding Engine (PFE) del Juniper Networks Junos OS permite a un atacante autenticado localmente poco privilegiado causar una Denegación de Servicio (DoS). Si el dispositivo está muy ocupado, por ejemplo, mientras es ejecutado una serie de comandos de demostración en la CLI, es posible que ya no sean detectados uno o varios PFE. El sistema entonces cambia su estado a "unplugged" lo que conlleva a un impacto en el tráfico y al menos una DoS parcial. Una vez que el sistema está menos ocupado, los estados de los puertos vuelven a su valor real. Los indicadores de compromiso son los mensajes de registro sobre SFPs desenchufados y los correspondientes mensajes syspld sin ninguna causa física o ambiental. Estos pueden comprobarse al emitir los siguientes comandos: user@device# show log messages | match unplugged %PFE-6: fpc0 sfp-0/1/2 SFP unplugged %PFE-6: fpc0 sfp-0/1/3 SFP unplugged Los siguientes mensajes de registro también serán vistos cuando ocurra este problema: fpc0 Error tvp_drv_syspld_read: syspld read failed for address (address) fpc0 Error[-1]:tvp_optics_presence_get - Syspld read failed for port (pic/port) fpc0 optics pres failed(-1) for pic (pic) port (port) fpc0 tvp_drv_syspld_read: i2c access retry count 200 Este problema afecta a Juniper Networks Junos OS en las series EX2300 y EX3400: Todas las versiones anteriores a 18.4R3-S11; las versiones 19.1 anteriores a 19.1R3-S9; las versiones 19.2 anteriores a 19.2R1-S9, 19.2R3-S5; las versiones 19.3 anteriores a 19.3R3-S6; las versiones 19.4 anteriores a 19.4R2-S7, 19.4R3-S8; las versiones 20.1 anteriores a 20.1R3-S4; las versiones 20. 2 versiones anteriores a 20.2R3-S4; 20.3 versiones anteriores a 20.3R3-S4; 20.4 versiones anteriores a 20.4R3-S3; 21.1 versiones anteriores a 21.1R3-S1; 21.2 versiones anteriores a 21.2R3; 21.3 versiones anteriores a 21.3R2; 21.4 versiones anteriores a 21.4R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2022

Vulnerabilidad en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22238)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante adyacente no autenticado causar una Denegación de Servicio (DoS). Cuando un mensaje RESV entrante correspondiente a un LSP protegido está malformado, causa un estado interno incorrecto que da lugar a un núcleo de rpd. Este problema afecta a: Juniper Networks Junos OS Todas las versiones anteriores a 19.2R3-S6; 19.3 versiones anteriores a 19.3R3-S6; 19.4 versiones anteriores a 19.4R3-S8; 20.1 versiones anteriores a 20.1R3-S2; 20.2 versiones anteriores a 20. 2R3-S3; 20.3 versiones anteriores a 20.3R3-S2; 20.4 versiones anteriores a 20.4R3-S1; 21.1 versiones anteriores a 21.1R3; 21.2 versiones anteriores a 21.2R1-S2, 21.2R3; 21.3 versiones anteriores a 21.3R2. Juniper Networks Junos OS Evolved Todas las versiones anteriores a 20.2R3-S3-EVO; 20.3-EVO versión 20.3R1-EVO y versiones posteriores; 20.4-EVO versiones anteriores a 20.4R3-S1-EVO; 21.1-EVO versión 21.1R1-EVO y versiones posteriores; 21.2-EVO versión 21.2R1-EVO y versiones posteriores; 21.3-EVO versiones anteriores a 21.3R2-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2022

Vulnerabilidad en SIP Application Layer Gateway (ALG) de Juniper Networks Junos OS (CVE-2022-22236)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de acceso de puntero no inicializado en SIP Application Layer Gateway (ALG) de Juniper Networks Junos OS en las series SRX y MX permite a un atacante no autenticado y basado en la red causar una Denegación de Servicio (DoS). Cuando son recibidos determinados paquetes SIP válidos, el ALG es bloqueado y es reiniciado. Este problema afecta a Juniper Networks Junos OS en las series SRX y MX: versiones 20.4 anteriores a 20.4R3-S4; versiones 21.1 anteriores a 21.1R3-S2; versiones 21.2 anteriores a 21.2R3-S2; versiones 21.3 anteriores a 21.3R2-S2, 21.3R3; versiones 21.4 anteriores a 21.4R1-S2, 21.4R2; versiones 22.1 anteriores a 22.1R1-S1, 22.1R2. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 20.4R1
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022

Vulnerabilidad en Packet Forwarding Engine (PFE) del Juniper Networks Junos OS (CVE-2022-22235)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en Packet Forwarding Engine (PFE) del Juniper Networks Junos OS en la serie SRX permite a un atacante no autenticado, basado en la red, causar una Denegación de Servicio (DoS). Un bloqueo del PFE es producido cuando es recibido un paquete del protocolo de túnel GPRS (GTP) con un campo malformado en la cabecera IP del tráfico de servicios generales de radio por paquetes (GPRS) encapsulado por GTP. El paquete debe coincidir con el estado existente, lo que está fuera del control de los atacantes, por lo que el problema no puede ser explotado directamente. El problema sólo será observado cuando la comprobación de la dirección del endpoint esté habilitada. Este problema afecta a Juniper Networks Junos OS en la serie SRX: versiones 20.2 anteriores a 20.2R3-S5; versiones 20.3 anteriores a 20.3R3-S4; versiones 20.4 anteriores a 20.4R3-S3; versiones 21. 1 versiones anteriores a 21.1R3-S2; 21.2 versiones anteriores a 21.2R3-S1; 21.3 versiones anteriores a 21.3R3; 21.4 versiones anteriores a 21.4R1-S2, 21.4R2; 22.1 versiones anteriores a 22.1R1-S1, 22.1R2. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 20.2R1
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022

Vulnerabilidad en Packet Forwarding Engine del Juniper Networks Junos OS (CVE-2022-22232)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Desreferencia de Puntero NULL en Packet Forwarding Engine del Juniper Networks Junos OS en la serie SRX permite a un atacante no autenticado basado en la red causar una Denegación de Servicio (DoS). En la serie SRX, si es habilitado el Filtrado de Contenido Mejorado (CF) de la Administración Unificada de Amenazas (UTM) y es procesado un tráfico de tránsito específico, el PFE es bloqueado y es reiniciado. Este problema afecta a Juniper Networks Junos OS: Versiones 21.4 anteriores a 21.4R1-S2, 21.4R2 en la serie SRX; versiones 22.1 anteriores a 22.1R1-S1, 22.1R2 en la serie SRX. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 21.4R1
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022

Vulnerabilidad en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22230)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Comprobación de Entrada Inapropiada en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado cause una denegación de servicio. Si otro enrutador genera más de un LSA OSPFv3 válido específico, rpd será bloqueado mientras procesa estos LSA. Este problema sólo afecta a sistemas configurados con OSPFv3, mientras que OSPFv2 no está afectado. Este problema afecta a: Juniper Networks Junos OS 19.2 versiones anteriores a 19.2R3-S6; 19.3 versión 19.3R2 y versiones posteriores; 19.4 versiones anteriores a 19.4R2-S8, 19.4R3-S9; 20.1 versión 20.1R1 y versiones posteriores; 20.2 versiones anteriores a 20. 2R3-S5; 20.3 versiones anteriores a 20.3R3-S5; 20.4 versiones anteriores a 20.4R3-S4; 21.1 versiones anteriores a 21.1R3-S2; 21.2 versiones anteriores a 21.2R3-S1; 21.3 versiones anteriores a 21.3R3-S2; 21.4 versiones anteriores a 21.4R2. Juniper Networks Junos OS Evolved All versiones anteriores a 20.4R3-S5-EVO; 21.1-EVO versiones anteriores a 21.1R3-S2-EVO; 21.2-EVO versiones anteriores a 21.2R3-S1-EVO; 21.3-EVO versiones anteriores a 21.3R3-S2-EVO; 21.4-EVO versiones anteriores a 21.4R2-EVO; 22.1-EVO versiones anteriores a 22.1R2-EVO; 22.2-EVO versiones anteriores a 22.2R2-EVO. Este problema no afecta a las versiones de Junos OS 19.2 anteriores a 19.2R2 de Juniper Networks
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2022

Vulnerabilidad en el demonio de protocolo de enrutamiento (rpd) del Juniper Networks Junos OS (CVE-2022-22228)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de comprobación inapropiada del tipo de entrada especificado en el demonio de protocolo de enrutamiento (rpd) del Juniper Networks Junos OS permite a un atacante causar una pérdida de memoria en el RPD conllevando a una Denegación de Servicio (DoS). Esta pérdida de memoria sólo es producida cuando los paquetes del atacante están destinados a cualquier dirección IPv6 configurada en el dispositivo. Este problema afecta a: Juniper Networks Junos OS 21.1 versiones anteriores a 21.1R3-S2; 21.2 versiones anteriores a 21.2R3-S1; 21.3 versiones anteriores a 21.3R3; 21.4 versiones anteriores a 21.4R2; 22.1 versiones anteriores a 22.1R2. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 21.1R1
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022

Vulnerabilidad en Routing Protocol Daemon (rpd) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22233)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Desreferencia de Valor de Retorno a Puntero NULL no Comprobada en Routing Protocol Daemon (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante autenticado localmente con bajos privilegios causar una Denegación de Servicio (DoS). En el escenario de Inter funcionamiento de Segment Routing (SR) a Label Distribution Protocol (LDP), configurado con Segment Routing Mapping Server (SRMS) en cualquier nodo, cuando un Area Border Router (ABR) filtra las entradas de SRMS que presentan el flag "S" definida de IS-IS Nivel 2 a Nivel 1, podría observarse un núcleo de rpd cuando es emitido un comando CLI específico poco privilegiado. Este problema afecta a: Juniper Networks Junos OS 21.4 versiones anteriores a 21.4R1-S2, 21.4R2-S1, 21.4R3; 22.1 versiones anteriores a 22.1R2. Juniper Networks Junos OS Evolved 21.4-EVO versiones anteriores a 21.4R1-S2-EVO, 21.4R2-S1-EVO, 21.4R3-EVO; 22.1-EVO versiones anteriores a 22.1R2-EVO. Este problema no afecta a: Juniper Networks Junos OS versiones anteriores a 21.4R1. Las versiones del sistema operativo Junos Evolved de Juniper Networks anteriores a 21.4R1-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/06/2023

Vulnerabilidad en Packet Forwarding Engine (PFE) de Junos OS de Juniper Networks (CVE-2022-22231)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Desreferencia de Valor de Retorno no Comprobado a puntero NULL en Packet Forwarding Engine (PFE) de Junos OS de Juniper Networks permite que un atacante no autenticado y basado en la red cause una Denegación de Servicio (DoS). En la serie SRX, si el filtrado de contenidos mejorado (CF) y el antivirus (AV) de la administración unificada de amenazas (UTM) están activados conjuntamente y el sistema procesa un tráfico de tránsito válido específico, Packet Forwarding Engine (PFE) es bloqueado y es reiniciado. Este problema afecta a Juniper Networks Junos OS versiones 21.4 anteriores a 21.4R1-S2, 21.4R2 en la serie SRX. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 21.4R1
Gravedad CVSS v3.1: ALTA
Última modificación:
27/06/2023

Vulnerabilidad en Packet Forwarding Engine (PFE) del Juniper Networks Junos OS (CVE-2022-22226)

Fecha de publicación:
18/10/2022
Idioma:
Español
En los escenarios VxLAN de los dispositivos de las series EX4300-MP, EX4600 y QFX5000, una vulnerabilidad de asignación de memoria no controlada en Packet Forwarding Engine (PFE) del Juniper Networks Junos OS permite que un atacante no autenticado y situado en una zona adyacente que envíe paquetes específicos cause una situación de Denegación de Servicio (DoS) al bloquear uno o varios PFE cuando los recibe y procesa el dispositivo. Tras el reinicio automático del PFE, el procesamiento continuado de estos paquetes causará la reaparición de la pérdida de memoria. Dependiendo del volumen de paquetes recibidos, el atacante puede ser capaz de crear una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a: Juniper Networks Junos OS en las series EX4300-MP, EX4600 y QFX5000: 17.1 versión 17.1R1 y versiones posteriores anteriores a 17.3R3-S12; 17.4 versiones anteriores a 17.4R2-S13, 17.4R3-S5; 18.1 versiones anteriores a 18.1R3-S13; 18.2 versiones anteriores a 18.2R3-S8; 18.3 versiones anteriores a 18.3R3-S5; 18.4 versiones anteriores a 18.4R1-S8, 18.4R2-S6, 18.4R3-S6; 19. 1 versiones anteriores a 19.1R3-S4; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S1; 19.3 versiones anteriores a 19.3R2-S6, 19.3R3-S1; 19.4 versiones anteriores a 19.4R1-S4, 19.4R2-S4, 19.4R3-S1; 20.1 versiones anteriores a 20.1R2; 20.2 versiones anteriores a 20.2R2-S3, 20.2R3; 20.3 versiones anteriores a 20.3R2. Este problema no afecta a las versiones de Junos OS anteriores a 17.1R1
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2022