Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un recurso confidencial a nivel del sistema en el envío de un tráfico en Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-0291)

Fecha de publicación:
15/07/2021
Idioma:
Español
Una vulnerabilidad de Exposición de Datos del Sistema en Juniper Networks Junos OS y Junos OS Evolved, en la que un recurso confidencial a nivel del sistema no está suficientemente protegido, permite a un atacante no autenticado basado en la red enviar tráfico específico que alcance parcialmente este recurso. Una alta tasa de tráfico específico puede conllevar una Denegación de Servicio (DoS) parcial, ya que la utilización de la CPU del RE aumenta considerablemente. El proceso de Extensibilidad del Agente SNMP (agentx) sólo debería estar escuchando el puerto TCP 705 en la instancia de enrutamiento interna. Las conexiones externas destinadas al puerto 705 no deberían estar permitidas. Este problema afecta a: Juniper Networks Junos OS versiones: 15.1anteriores a 15.1R7-S9; versiones 17.3 anteriores a 17.3R3-S12; versiones 17.4 anteriores a 17.4R2-S13, 17.4R3-S5; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R2-S8; versiones 19.1 anteriores a 19.1R3-S5; versiones 19. 2 anteriores a 19.2R3-S2; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S2; versiones 19.4 anteriores a 19.4R1-S4, 19.4R2-S4, 19.4R3; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R2; versiones 20.3 anteriores a 20.3R2. Versiones de Juniper Networks Junos OS Evolved anteriores a 20.3R2-EVO. Este problema no afecta a versiones de Juniper Networks Junos OS anteriores a 13.2R1
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/07/2022

Vulnerabilidad en el envío de secuencias de paquetes en Juniper Networks Junos OS (CVE-2021-0283)

Fecha de publicación:
15/07/2021
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer en la pila TCP/IP del sistema operativo Junos de Juniper Networks permite a un atacante enviar secuencias específicas de paquetes al dispositivo, provocando así una denegación de servicio (DoS). Al enviar repetidamente estas secuencias de paquetes al dispositivo, un atacante puede mantener la condición de denegación de servicio (DoS). El dispositivo se apagará anormalmente como resultado de estos paquetes enviados. Un indicador potencial de compromiso será el siguiente mensaje en los archivos de registro "eventd[13955]: SYSTEM_ABNORMAL_SHUTDOWN: System abnormally shut down" Estos problemas sólo se activan por el tráfico destinado al dispositivo. El tráfico de tránsito no provocará estos problemas. Este problema afecta a: Juniper Networks Junos OS 12.3 versiones anteriores a 12.3R12-S19; 15.1 versiones anteriores a 15.1R7-S10; 16.1 versión 16.1R1 y versiones posteriores; 16.2 versión 16.2R1 y versiones posteriores; 17.1 versión 17.1R1 y versiones posteriores; 17. 2 versión 17.2R1 y versiones posteriores; 17.3 versiones anteriores a 17.3R3-S12; 17.4 versión 17.4R1 y versiones posteriores; 18.1 versiones anteriores a 18.1R3-S13; 18.2 versión 18.2R1 y versiones posteriores; 18.3 versiones anteriores a 18.3R3-S5; 18. 4 versiones anteriores a 18.4R2-S9, 18.4R3-S9; 19.1 versiones anteriores a 19.1R3-S6; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19.3R2-S7, 19.3R3-S3; 19.4 versiones anteriores a 19.4R3-S5; 20.1 versiones anteriores a 20. 1R2-S2, 20.1R3-S1; 20.2 versiones anteriores a 20.2R3-S2; 20.3 versiones anteriores a 20.3R3; 20.4 versiones anteriores a 20.4R2-S1, 20.4R3; 21.1 versiones anteriores a 21.1R1-S1, 21.1R2; 21.2 versiones anteriores a 21.2R1-S1, 21.2R2
Gravedad CVSS v3.1: ALTA
Última modificación:
03/09/2022

Vulnerabilidad en el envío paquetes específicos en Juniper Networks SBR Carrier (CVE-2021-0276)

Fecha de publicación:
15/07/2021
Idioma:
Español
Una vulnerabilidad de Desbordamiento del Búfer en la región stack de la memoria en Juniper Networks SBR Carrier con la autenticación EAP (Extensible Authentication Protocol) configurada, permite a un atacante enviar paquetes específicos causando el bloqueo del demonio radius, resultando en una Denegación de Servicio (DoS) o conllevando a una ejecución de código remota (RCE). Al enviar continuamente estos paquetes específicos, un atacante puede bloquear repetidamente el daemon radius, causando una Denegación de Servicio (DoS) sostenida. Este problema afecta a Juniper Networks SBR Carrier: versiones 8.4.1 anteriores a 8.4.1R19; versiones 8.5.0 anteriores a 8.5.0R10; versiones 8.6.0 anteriores a 8.6.0R4
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/08/2022

Vulnerabilidad en Zscaler Client Connector (CVE-2020-11632)

Fecha de publicación:
15/07/2021
Idioma:
Español
El Zscaler Client Connector anterior a versión 2.1.2.150, no citaba la ruta de búsqueda de servicios, lo que permite a un adversario local ejecutar código con privilegios del sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
27/07/2021

Vulnerabilidad en la configuración de OpenSSL en Zscaler Client Connector para Windows (CVE-2020-11634)

Fecha de publicación:
15/07/2021
Idioma:
Español
El Zscaler Client Connector para Windows anterior a versión 2.1.2.105, presentaba una vulnerabilidad de secuestro DLL causada debido a la configuración de OpenSSL. Un adversario local puede ser capaz de ejecutar código arbitrario en el contexto SYSTEM
Gravedad CVSS v3.1: ALTA
Última modificación:
27/07/2021

Vulnerabilidad en los servicios de mensajería de RabbitMQ en Contrail Cloud (CC) de Juniper Networks (CVE-2021-0279)

Fecha de publicación:
15/07/2021
Idioma:
Español
Juniper Networks Contrail Cloud (CC) versiones anteriores a 13.6.0, presenta el servicio RabbitMQ activado por defecto con credenciales embebidas. Los servicios de mensajería de RabbitMQ son usados cuando se coordinan las operaciones y la información de estado entre los servicios de Contrail. Un atacante con acceso a un servicio administrativo para RabbitMQ (por ejemplo, GUI), puede usar estas credenciales embebidas para causar una Denegación de Servicio (DoS) o tener acceso a información confidencial del sistema no especificada. Este problema afecta a las versiones de Juniper Networks Contrail Cloud anteriores a 13.6.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2021

Vulnerabilidad en la función Multipath o add-path en el procesamiento de un UPDATE de BGP en los dispositivos Juniper Networks Junos OS (CVE-2021-0282)

Fecha de publicación:
15/07/2021
Idioma:
Español
En los dispositivos Juniper Networks Junos OS con la función Multipath o add-path activada, el procesamiento de un UPDATE de BGP específico puede conllevar a el bloqueo y reinicio del demonio en un proceso de enrutamiento (RPD), causando una Denegación de Servicio (DoS). Una continua recepción y procesamiento de este mensaje UPDATE creará una condición de Denegación de Servicio (DoS) sostenida. Este mensaje BGP UPDATE puede propagarse a otros peers BGP con versiones vulnerables de Junos en las que la funcionalidad Multipath o add-path esté activada, y causar a RPD bloquearse y reiniciarse. Este problema afecta a ambas implantaciones de IBGP y EBGP en redes IPv4 o IPv6. Unos dispositivos de Junos OS que no tienen activada la funcionalidad BGP Multipath o add-path no se ven afectados por este problema. Este problema afecta a: Juniper Networks Junos OS versiones 12.3 anteriores a 12.3R12-S18; versiones 15.1 anteriores a 15.1R7-S9; versiones 17.3 anteriores a 17.3R3-S11; versiones 17.4 anteriores a 17.4R2-S13, 17.4R3-S4; versiones 18. 1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18.2R3-S7; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R2-S6, 18.4R3-S6; versiones 19.1 anteriores a 19.1R3-S3;
Gravedad CVSS v3.1: ALTA
Última modificación:
27/07/2021

Vulnerabilidad en el procesamiento de tramas LLDP en el Protocolo de Control de Capa 2 del Daemon (l2cpd) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-0277)

Fecha de publicación:
15/07/2021
Idioma:
Español
Una vulnerabilidad de Lectura Fuera de Límites en el procesamiento de tramas LLDP especialmente diseñadas por el Protocolo de Control de Capa 2 del Daemon (l2cpd) de Juniper Networks Junos OS y Junos OS Evolved puede permitir a un atacante causar una Denegación de Servicio (DoS), o puede conllevar a la ejecución de código remota (RCE). La recepción y el procesamiento continuos de estas tramas, enviadas desde el dominio de difusión local, bloquearán repetidamente el proceso l2cpd y mantendrán la condición de Denegación de Servicio (DoS). Este problema afecta a: Juniper Networks Junos OS versiones: 12.3 versiones anteriores a 12.3R12-S18; versiones 15.1 anteriores a 15.1R7-S9; versiones 17.3 anteriores a 17.3R3-S12; versiones 17.4 anteriores a 17.4R2-S13, 17.4R3-S5; versiones 18.1 anteriores a 18.1R3-S13; versiones 18.2 anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R2-S8, 18.4R3-S8; 19.1 versiones anteriores a 19.1R3-S5; versiones 19.2 anteriores a 19.2R3-S3; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S2; versiones 19.4 anteriores a 19.4R1-S4, 19.4R2-S4, 19. 4R3-S3; versiones 20.1 anteriores a 20.1R2-S2, 20.1R3; versiones 20.2 anteriores a 20.2R3-S1; versiones 20.3 anteriores a 20.3R2-S1, 20.3R3; versiones 20.4 anteriores a 20.4R2. Juniper Networks Junos OS Evolved versiones anteriores a 20.4R2-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
28/07/2021

Vulnerabilidad en J-Web de Juniper Networks Junos OS (CVE-2021-0278)

Fecha de publicación:
15/07/2021
Idioma:
Español
Una vulnerabilidad de Comprobación de Entrada Inapropiada en J-Web de Juniper Networks Junos OS permite a un atacante autenticado localmente escalar sus privilegios hasta convertirse en root en el dispositivo de destino. junos:18.3R3-S5 junos:18.4R3-S9 junos:19.1R3-S6 junos:19. 3R2-S6 junos:19.3R3-S3 junos:19.4R1-S4 junos:19.4R3-S4 junos:20.1R2-S2 junos:20.1R3 junos:20.2R3-S1 junos:20.3X75-D20 junos:20. 3X75-D30 junos:20.4R2-S1 junos:20.4R3 junos:21.1R1-S1 junos:21.1R2 junos:21.2R1 junos:21.3R1 Este problema afecta a versiones de: Juniper Networks Junos OS 19.3 versiones 19.3R1 y superiores anteriores a 19.3R2-S6, 19.3R3-S3; versiones 19.4 anteriores a 19.4R3-S5; versiones 20.1 anteriores a 20.1R2-S2, 20. 1R3-S1; versiones 20.2 anteriores a 20.2R3-S2; versiones 20.3 anteriores a 20.3R3; versiones 20.4 anteriores a 20.4R2-S1, 20.4R3; 21.1 versiones anteriores a 21.1R1-S1, 21.1R2. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 19.3R1
Gravedad CVSS v3.1: ALTA
Última modificación:
28/07/2021

Vulnerabilidad en la configuración de protección contra DDoS en la CLI en Juniper Networks Junos OS en las plataformas PTX y en las tarjetas de línea de la serie QFX10K con chipset Paradise (PE) (CVE-2021-0280)

Fecha de publicación:
15/07/2021
Idioma:
Español
Debido a una vulnerabilidad de Inicialización Inapropiada en Juniper Networks Junos OS en las plataformas PTX y en las tarjetas de línea de la serie QFX10K con chipset Paradise (PE), los cambios de configuración de protección contra DDoS realizados desde la CLI no surtirán el efecto esperado más allá de la configuración predeterminada de DDoS (Denegación de Servicio Distribuida) en Packet Forwarding Engine (PFE). Esto puede causar que las sesiones BFD se agiten cuando se recibe una alta tasa de paquetes específicos. El agite de las sesiones BFD, a su vez, puede impactar a los protocolos de enrutamiento y a la estabilidad de la red, conllevando a a una condición de Denegación de Servicio (DoS). Una recepción y procesamiento continuado de este paquete creará una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta sólo a las siguientes plataformas con tarjetas de línea basadas en el chipset Paradise (PE): PTX1000, PTX3000 (NextGen), PTX5000, PTX10008, PTX10016 Series y QFX10002 Series. Este problema afecta a: Juniper Networks Junos OS versiones 17.4 anteriores a 17.4R3-S5 en las series PTX y QFX10K; versiones 18.2 anteriores a 18.2R3-S8 en las series PTX y QFX10K; versiones 18.3 anteriores a 18.3R3-S5 en las series PTX y QFX10K; 18. 4 versiones anteriores a 18.4R2-S8 en las series PTX y QFX10K; 19.1 versiones anteriores a 19.1R3-S5 en las series PTX y QFX10K; versiones 19.2 anteriores a 19.2R3-S2 en las series PTX y QFX10K; versiones 19.3 anteriores a 19.3R3-S2 en la serie PTX, serie QFX10K; versiones 19.4 anteriores a 19.4R3-S2 en la serie PTX, serie QFX10K; versiones 20.1 anteriores a 20.1R3 en la serie PTX, serie QFX10K; versiones 20. 2 anteriores a 20.2R2-S3, 20.2R3 en la serie PTX, serie QFX10K; versiones 20.3 anteriores a 20.3R2 en la serie PTX, serie QFX10K; versiones 20.4 anteriores a 20.4R2 en la serie PTX, serie QFX10K
Gravedad CVSS v3.1: ALTA
Última modificación:
28/07/2021

Vulnerabilidad en un paquete específico del servidor de caché de RPKI en los dispositivos de Juniper Networks Junos OS (CVE-2021-0281)

Fecha de publicación:
15/07/2021
Idioma:
Español
En los dispositivos Juniper Networks Junos OS configurados con la comprobación de origen de BGP usando la Infraestructura de Clave Pública de Recursos (RPKI), la recepción de un paquete específico del servidor de caché de RPKI puede causar a el daemon del proceso de enrutamiento (RPD) bloquearse y reiniciarse, creando una condición de Denegación de Servicio (DoS). Una recepción continua y procesamiento de este paquete creará una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta a: Juniper Networks Junos OS versiones 17.3 anteriores a 17.3R3-S12; versiones 17.4 anteriores a 17.4R3-S5; versiones 18.1 anteriores a 18.1R3-S13; versiones 18.2 anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R2-S8, 18.4R3-S8; versiones 19.1 anteriores a 19. 1R3-S5; versiones 19.2 anteriores a 19.2R3-S2; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S2; versiones 19.4 anteriores a 19.4R2-S4, 19.4R3-S3; versiones 20.1 anteriores a 20.1R3; versiones 20.2 anteriores a 20.2R3; versiones 20.3 anteriores a 20.3R2; versiones 20.4 anteriores a 20.4R2. Juniper Networks Junos OS Evolved Todas las versiones anteriores a 20.4R2-S2-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
28/07/2021

Vulnerabilidad en Unisys Stealth (CVE-2021-35056)

Fecha de publicación:
15/07/2021
Idioma:
Español
Unisys Stealth versiones 5.1 anteriores a 5.1.025.0 y versiones 6.0 anteriores a 6.0.055.0, presenta una ruta de búsqueda de Windows no citada para una tarea programada. Podría ejecutarse un ejecutable no deseado
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2021