Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la desconexión del canal L2CAP en Zephyr (CVE-2021-3455)

Fecha de publicación:
19/10/2021
Idioma:
Español
La desconexión del canal L2CAP justo después de una petición de ATT no válida conlleva a una congelación. Zephyr versiones posteriores a 2.4.0 incluyéndola, versiones posteriores a 2.5.0 incluyéndola, contienen un Uso de Memoria Previamente Liberada (CWE-416). Para más información, consulte https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-7g38-3x9v-v7vp
Gravedad CVSS v3.1: ALTA
Última modificación:
26/10/2021

Vulnerabilidad en la trama K de L2CAP truncada en Zephyr (CVE-2021-3454)

Fecha de publicación:
19/10/2021
Idioma:
Español
La trama K de L2CAP truncada causa un fallo de aserción. Zephyr versiones posteriores a 2.4.0 incluyéndola, versiones posteriores a v.2.50 incluyéndola, contienen un Manejo Inapropiado de Inconsistencias de Longitud de Parámetros (CWE-130), Aserción Alcanzable (CWE-617). Para más información, consulte https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-fx88-6c29-vrp3
Gravedad CVSS v3.1: ALTA
Última modificación:
07/07/2023

Vulnerabilidad en los nombres de los roles delegados en Tough (CVE-2021-41150)

Fecha de publicación:
19/10/2021
Idioma:
Español
Tough proporciona un conjunto de bibliotecas y herramientas de Rust para usar y generar los repositorios del marco de actualización (TUF). La biblioteca tough, versiones anteriores a 0.12.0, no sanea adecuadamente los nombres de los roles delegados cuando se almacena en caché un repositorio, o cuando se carga un repositorio desde el sistema de archivos. Cuando el repositorio se almacena en caché o se carga, los archivos que terminan con la extensión .json podrían sobrescribirse con metadatos de roles en cualquier parte del sistema. Una corrección está disponible en la versión 0.12.0. No se conocen soluciones a este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/10/2021

Vulnerabilidad en el componente JBoss Application Server (AppSvr) de Juniper Networks SRC Series (CVE-2021-31381)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una debilidad de configuración en el componente JBoss Application Server (AppSvr) de Juniper Networks SRC Series permite a un atacante remoto enviar una consulta especialmente diseñada para causar que el servidor web elimine archivos, lo que puede permitir al atacante interrumpir la integridad y disponibilidad del sistema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/10/2021

Vulnerabilidad en en los dispositivos Juniper Networks Junos OS (CVE-2021-31378)

Fecha de publicación:
19/10/2021
Idioma:
Español
En los entornos de banda ancha, incluidos, entre otros, los de Administración Mejorada de Abonados (CHAP, PPP, DHCP, etc.), en los dispositivos Juniper Networks Junos OS en los que los servidores RADIUS están configurados para administrar el acceso de los abonados y un abonado ha iniciado la sesión y, a continuación, solicita cerrarla, el abonado puede verse forzado a entrar en un estado de "Terminating" por un atacante que pueda enviar mensajes falsos que parezcan originarse en servidores RADIUS confiables destinados al dispositivo en respuesta a la petición del abonado. Estos mensajes falsos hacen que el demonio del Servicio de autenticación general (authd) del sistema operativo Junos fuerce al abonado de banda ancha a entrar en este estado de "Terminating", del que el abonado no se recuperará, causando así una Denegación de Servicio (DoS) al dispositivo de endpoint. Una vez en el estado de "Terminating", el suscriptor del endpoint ya no podrá acceder a la red. El reinicio del demonio authd en el dispositivo del sistema operativo Junos sacará temporalmente a los suscriptores del estado "Terminating". Mientras el atacante continúe enviando estos paquetes falsos y los suscriptores soliciten ser desconectados, los suscriptores volverán al estado "Terminating", creando así una denegación de servicio persistente para el suscriptor. Un indicador de compromiso puede visualizarse mostrando la salida de "show subscribers summary". La presencia de suscriptores en el estado "Terminating" puede indicar que el problema está ocurriendo. Este problema afecta: Juniper Networks Junos OS versiones 17.3 anteriores a 17.3R3-S12; versiones 17.4 anteriores a 17.4R3-S5; versiones 18.1 anteriores a 18.1R3-S13; versiones 18.2 anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R2-S8, 18.4R3-S9; versiones 19.1 anteriores a 19.1R3-S6; 19. 2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S3; versiones 19.4 anteriores a 19.4R1-S4, 19.4R1-S4, 19.4R3-S3; 20. 1 versiones anteriores a 20.1R3; versiones 20.2 anteriores a 20.2R3-S1; versiones 20.3 anteriores a 20.3R3; versiones 20.4 anteriores a 20.4R3; versiones 21.1 anteriores a 21.1R2. Este problema no afecta: Juniper Networks Junos OS 12.3 versión 12.3R1 y versiones posteriores; 15.1 versión 15.1R1 y versiones posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2021

Vulnerabilidad en determinados paquetes específicos procesados por el demonio del protocolo de enrutamiento (RPD) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-31383)

Fecha de publicación:
19/10/2021
Idioma:
Español
En escenarios Punto a Multipunto (P2MP) dentro de sesiones establecidas entre vecinos de red o adyacentes, el uso inadecuado de una operación de escritura de copia de origen a destino combinada con un desbordamiento del búfer basado en la pila en determinados paquetes específicos procesados por el demonio del protocolo de enrutamiento (RPD) de Juniper Networks Junos OS y Junos OS Evolved enviados por un atacante de red remoto no autenticado causa el bloqueo del RPD causando una Denegación de Servicio (DoS). Si se siguen recibiendo y procesando estos paquetes, se creará una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta a: Juniper Networks Junos OS versiones 19.2 anteriores a 19.2R3-S2; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S2; versiones 19.4 anteriores a 19.4R1-S4, 19.4R2-S4, 19.4R3-S3; versiones 20.1 anteriores a 20.1R2-S2, 20.1R3; versiones 20.2 anteriores a 20.2R2-S3, 20.2R3; versiones 20.3 anteriores a 20.3R2. Este problema no afecta a las versiones de Juniper Networks Junos OS anteriores a 19.2R1. Versiones de Juniper Networks Junos OS Evolved 20.1 anteriores a 20.1R3-EVO; versiones 20.2 anteriores a 20.2R3-EVO; versiones 20.3 anteriores a 20.3R2-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2021

Vulnerabilidad en J-Web de Juniper Networks Junos OS (CVE-2021-31385)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de Limitación Inapropiada de un Nombre de Ruta a un Directorio Restringido ("Salto de Ruta") en J-Web de Juniper Networks Junos OS permite a cualquier atacante autenticado poco privilegiado elevarlos a root. Este problema afecta a: Juniper Networks Junos OS 12.3 versiones anteriores a 12.3R12-S19; 15.1 versiones anteriores a 15.1R7-S10; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R3-S9; versiones 19.1 anteriores a 19.1R3-S6; versiones 19.2 anteriores a 19.2R1-S7, 19.2R3-S3; 19. 3 versiones anteriores a 19.3R3-S3; versiones 19.4 anteriores a 19.4R3-S5; versiones 20.1 anteriores a 20.1R2-S2, 20.1R3-S1; versiones 20.2 anteriores a 20.2R3-S2; versiones 20.3 anteriores a 20.3R3; versiones 20.4 anteriores a 20.4R2-S1, 20.4R3; versiones 21.1 anteriores a 21.1R1-S1, 21.1R2
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2021

Vulnerabilidad en el servicio J-Web HTTP de Juniper Networks Junos OS (CVE-2021-31386)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de fallo del mecanismo de protección en el servicio J-Web HTTP de Juniper Networks Junos OS permite a un atacante remoto no autenticado llevar a cabo ataques de tipo Person-in-the-Middle (PitM) contra el dispositivo. Este problema afecta a: Juniper Networks Junos OS 12.3 versiones anteriores a 12.3R12-S20; 15.1 versiones anteriores a 15.1R7-S11; versiones 18.3 anteriores a 18.3R3-S6; versiones 18.4 anteriores a 18.4R3-S10; versiones 19.1 anteriores a 19.1R3-S7; versiones 19.2 anteriores a 19.2R3-S4; 19. 3 versiones anteriores a 19.3R3-S4; versiones 19.4 anteriores a 19.4R3-S6; versiones 20.1 anteriores a 20.1R3-S2; versiones 20.2 anteriores a 20.2R3-S3; versiones 20.3 anteriores a 20.3R3-S1; versiones 20.4 anteriores a 20.4R3; versiones 21.1 anteriores a 21.1R3; 21.2 versiones anteriores a 21.2R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2021

Vulnerabilidad en Juniper Networks Junos OS (CVE-2021-31384)

Fecha de publicación:
19/10/2021
Idioma:
Español
Debido a una debilidad de Autorización Faltante y a una Granularidad Insuficiente del Control de Acceso en una configuración de dispositivo específica, se presenta una vulnerabilidad en Juniper Networks Junos OS en la serie SRX por la a un atacante que intente acceder a las interfaces administrativas de J-Web puede hacerlo con éxito desde cualquier interfaz de dispositivo, independientemente de la configuración de administración web y de las reglas de filtrado que pueden proteger el acceso a J-Web. Este problema afecta a: Juniper Networks Junos OS SRX Series 20.4 versión 20.4R1 y versiones posteriores anteriores a 20.4R2-S1, 20.4R3; versiones 21.1 anteriores a 21.1R1-S1, 21.1R2. Este problema no afecta a las versiones de Juniper Networks Junos OS anteriores a 20.4R1
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/10/2021

Vulnerabilidad en el componente JBoss Application Server (AppSvr) de Juniper Networks SRC Series (CVE-2021-31380)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una debilidad de configuración en el componente JBoss Application Server (AppSvr) de Juniper Networks SRC Series permite a un atacante remoto enviar una consulta especialmente diseñada para causar que el servidor web revele información confidencial en la respuesta HTTP, lo que permite al atacante conseguir información confidencial
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2021

Vulnerabilidad en el mecanismo de tunelización automática MAP-E de Juniper Networks Junos OS (CVE-2021-31379)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de orden de comportamiento incorrecto en el mecanismo de tunelización automática MAP-E de Juniper Networks Junos OS permite a un atacante enviar determinados paquetes IPv4 o IPv6 malformados para causar una Denegación de Servicio (DoS) al PFE del dispositivo que se deshabilita como resultado del procesamiento de estos paquetes. Si se siguen recibiendo y procesando estos paquetes IPv4 o IPv6 malformados, se creará una condición de Denegación de Servicio (DoS) sostenida. Este problema sólo afecta a las tarjetas MPC 7/8/9/10/11, cuando el reensamblaje de IP de MAP-E está habilitado en estas tarjetas. Un indicador de compromiso es la salida: FPC ["FPC ID" # p. ej. "0"] PFE #{PFE ID # p. ej. "1"] : Tejido deshabilitado Ejemplo: FPC 0 PFE #1 : Fabric Disabled cuando se usa el comando: show chassis fabric fpcs Un ejemplo de resultado sano del uso del comando sería: user@device-re1> show chassis fabric fpcs Fabric management FPC state: FPC 0 PFE #0 Plane 0: Plane enabled Plane 1: Plane enabled Plane 2: Plane enabled Plane 3: Plane enabled Plane 4: Plane enabled Plane 5: Plane enabled Plane 6: Plane enabled Plane 7: Plane enabled Este problema afecta a: Juniper Networks Junos OS en la serie MX con tarjetas MPC 7/8/9/10/11, cuando el reensamblaje de IP MAP-E está habilitado en estas tarjetas. 17.2 versión 17.2R1 y posteriores; versiones 17.3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R2-S6, 18.2R3-S3; versiones 18.3 anteriores a 18. 3R2-S4, 18.3R3-S1; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S5, 18.4R3; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3. Este problema no afecta a las versiones de Juniper Networks Junos OS anteriores a 17.2R1
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2021

Vulnerabilidad en el demonio de chasis (chassisd) y el proceso de firewall (dfwd) de Juniper Networks Junos OS (CVE-2021-31382)

Fecha de publicación:
19/10/2021
Idioma:
Español
En los sistemas PTX1000 y PTX10002-60C, tras la actualización a una versión afectada, una vulnerabilidad de condición de carrera entre el demonio de chasis (chassisd) y el proceso de firewall (dfwd) de Juniper Networks Junos OS puede actualizar las interfaces del dispositivo con filtros de firewall incorrectos. Este problema sólo se produce cuando se actualiza el dispositivo a una versión afectada de Junos OS. Es posible que las interfaces destinadas a tener protecciones no tengan asignadas protecciones. Las interfaces con un tipo de patrón de protección pueden tener asignadas protecciones alternativas. Las interfaces que no debían tener protecciones pueden tenerlas asignadas. Estas asignaciones erróneas de reglas de firewall pueden permitir que el tráfico genuino que se pretende detener en la interfaz se propague más allá, causando potencialmente interrupciones en los servicios al propagar tráfico no deseado. Un atacante podría aprovecharse de estas asignaciones erróneas. Este problema afecta a Juniper Networks Junos OS en el Sistema PTX1000: versiones 17.2 17.2R1 y posteriores anteriores a versiones 17.3 anteriores a 17.3R3-S12; versiones 17.4 anteriores a 17.4R3-S5; versiones 18.1 anteriores a 18.1R3-S13; versiones 18.2 anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R1-S8, 18. 4R2-S8, 18.4R3-S8; versiones 19.1 anteriores a 19.1R3-S5; versiones 19.2 anteriores a 19.2R3-S2; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S3; versiones 19.4 anteriores a 19.4R2-S4, 19. 4R3-S3; versiones 20.1 anteriores a 20.1R3; versiones 20.2 anteriores a 20.2R2-S3, 20.2R3; versiones 20.3 anteriores a 20.3R2-S1, 20.3R3; versiones 20.4 anteriores a 20.4R1-S1, 20.4R2. Este problema no afecta a Juniper Networks Junos OS anterior a la versión 17.2R1 en el sistema PTX1000. Este problema afecta al Juniper Networks Junos OS en el sistema PTX10002-60C: versiones 18.2 18.2R1 y posteriores anteriores a versiones 18.4 anteriores a 18.4R3-S9; versiones 19.1 posteriores a 19.1R1 anteriores a versiones 19.4 anteriores a 19.4R2-S5, 19.4R3-S5; versiones 20. 1 versiones anteriores a 20.1R3-S1; versiones 20.2 anteriores a 20.2R3-S2; versiones 20.3 anteriores a 20.3R3-S1; 20.4 versiones 20.4R1 y posteriores versiones anteriores a versiones 21.1 anteriores a 21.1R2; 21.2 versiones 21.2R1 y posteriores versiones anteriores a 21.3 versiones anteriores a 21.3R2. Este problema no afecta a Juniper Networks Junos OS anterior a la versión 18.2R1 en el sistema PTX10002-60C. Este problema afecta a todas las familias de filtros (inet, inet6, etc.) y a todos los filtros de bucle invertido. No depende de la ubicación en la que se establece un filtro, afectando tanto a las interfaces lógicas como a las físicas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/10/2021