Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un archivo jpeg en el archivo ok_jpg.c:1102 en la función ok_jpg_decode_block_subsequent_scan() de ok-file-formats (CVE-2020-23706)

Fecha de publicación:
15/07/2021
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria en la función ok_jpg_decode_block_subsequent_scan() del archivo ok_jpg.c:1102 de ok-file-formats versiones hasta el 26-06-2020, permite a atacantes causar una Denegación de Servicio (DOS) por medio de un archivo jpeg diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/07/2021

Vulnerabilidad en un archivo jpeg en el archivo ok_jpg.c:1054 en la función ok_jpg_decode_block_progressive() de ok-file-formats (CVE-2020-23707)

Fecha de publicación:
15/07/2021
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria en la función ok_jpg_decode_block_progressive() en el archivo ok_jpg.c:1054 de ok-file-formats hasta el 26-06-2020, permite a atacantes causar una Denegación de Servicio (DOS) por medio de un archivo jpeg diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/10/2022

Vulnerabilidad en un archivo jpeg en el archivo jfif.c:701 en la función jfif_encode de ffjpeg (CVE-2020-23705)

Fecha de publicación:
15/07/2021
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer global en la función jfif_encode en el archivo jfif.c:701 de ffjpeg versiones hasta el 22-06-2020, permite a atacantes causar una Denegación de Servicio (DOS) por medio de un archivo jpeg diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/08/2023

Vulnerabilidad en los Oneboxes de YouTube en Discourse (CVE-2021-32764)

Fecha de publicación:
15/07/2021
Idioma:
Español
Discourse es una plataforma de debate de código abierto. En Discourse versiones 2.7.5 y anteriores, el análisis y la renderización de los Oneboxes de YouTube pueden ser susceptibles a ataques de tipo XSS. Esta vulnerabilidad sólo afecta a los sitios que han modificado o desactivado la política de seguridad de contenidos predeterminada de Discourse. El problema está parcheado en versiones "estable" 2.7.6, "beta" 2.8.0.beta3 y "tests-passed" 2.8.0.beta3. Como solución, asegúrese de que la política de seguridad de contenidos está activada y no ha sido modificada de manera que sea más vulnerable a ataques de tipo XSS
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/09/2021

Vulnerabilidad en los paquetes DVMRP en los switches de la serie QFX10K en Juniper Networks Junos OS (CVE-2021-0295)

Fecha de publicación:
15/07/2021
Idioma:
Español
Una vulnerabilidad en el Protocolo de Enrutamiento de Multidifusión por Vector de Distancia (DVMRP) de Juniper Networks Junos OS en los switches de la serie QFX10K permite a un atacante desencadenar un bucle de reenvío de paquetes, conllevando a una Denegación de Servicio (DoS) parcial. El problema es causado por los paquetes DVMRP formando un bucle en un identificador de segmento Ethernet (ESI) multi-homed cuando se configura VXLAN. Los paquetes DVMRP recibidos en un ESI multi-homed se envían al peer y luego se reenvían incorrectamente por el mismo ESI, violando la regla de horizonte dividido. Este problema sólo afecta a los switches de la serie QFX10K, incluidos los QFX10002, QFX10008 y QFX10016. Otros productos y plataformas no se ven afectados por esta vulnerabilidad. Este problema afecta a Juniper Networks Junos OS en la serie QFX10K: 17.3 versiones anteriores a 17.3R3-S12; versiones 17.4 anteriores a 17.4R3-S5; versiones 18.1 anteriores a 18.1R3-S13; 18.2 versión 18.2R1 y posteriores; versiones 18.3 anteriores a 18.3R3-S5; 18.4 versiones anteriores a 18.4R2-S9, 18.4R3-S8; versiones 19.1 anteriores a 19. 1R3-S5; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S2; 19.3 versiones anteriores a 19.3R3-S2; 19.4 versiones anteriores a 19.4R3-S3; 20.1 versiones anteriores a 20.1R2-S2, 20.1R3; versiones 20.2 anteriores a 20.2R3; 20.3 versiones anteriores a 20.3R3; versiones 20.4 anteriores a 20.4R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/07/2021

Vulnerabilidad en el comando CLI "show system connections extensive" en Juniper Networks Junos OS (CVE-2021-0293)

Fecha de publicación:
15/07/2021
Idioma:
Español
Una vulnerabilidad en Juniper Networks Junos OS causada por una Falta de Liberación de Memoria después del Tiempo de vida Efectivo conlleva a una pérdida de memoria cada vez que se ejecuta el comando CLI "show system connections extensive". La cantidad de memoria perdida en cada ejecución depende del número de conexiones TCP desde y hacia el sistema. Una ejecución repetida causará una mayor pérdida de memoria y, eventualmente, los demonios que necesitan asignar memoria adicional y, en última instancia el bloqueo del kernel, que resultaría en una pérdida de tráfico. Una continua ejecución de este comando causará una condición de Denegación de Servicio (DoS) sostenida. Un administrador puede usar el siguiente comando CLI para monitorear el incremento en el consumo de memoria del proceso netstat, si se presenta: user@junos show system processes extensive | match "username|netstat" PID USERNAME PRI NICE SIZE RES STATE C TIME WCPU COMMAND 21181 root 100 0 5458M 4913M CPU3 2 0:59 97. 27% netstat Si se produce este problema, puede observarse el siguiente mensaje de registro: kernel: %KERN-3: pid 21181 (netstat), uid 0, was killed: out of swap space. Este problema afecta a las versiones de Juniper Networks Junos OS 18.2 anteriores a 18.2R2-S8, 18.2R3-S7. versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S6, 18.4R3-S7; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S2; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S1; versiones 19. 4 anteriores a 19.4R1-S4, 19.4R2-S3, 19.4R3-S1; versiones 20.1 anteriores a 20.1R2; 20.2 versiones anteriores a 20.2R2-S1, 20.2R3; versiones 20.3 anteriores a 20.3R1-S1, 20.3R2; Este problema no afecta a las versiones del Juniper Networks Junos OS anteriores a 18.2R1
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2021

Vulnerabilidad en el demonio ARP (arpd) y el proceso Network Discovery Protocol (ndp) de Juniper Networks Junos OS Evolved (CVE-2021-0292)

Fecha de publicación:
15/07/2021
Idioma:
Español
Una vulnerabilidad de Consumo No Controlado de Recursos en el demonio ARP (arpd) y el proceso Network Discovery Protocol (ndp) de Juniper Networks Junos OS Evolved permite a un atacante malicioso en la red local consumir recursos de memoria, Resultando últimamente en una condición de Denegación de Servicio (DoS). Unas funciones de la capa de enlace, como la resolución de direcciones IPv4 y/o IPv6, pueden estar impactadas, conllevando a una pérdida de tráfico. Los procesos no se recuperan por sí solos y deben ser reiniciados manualmente. Los cambios en el uso de la memoria pueden ser monitoreados usando los siguientes comandos del shell (se muestra el encabezado para mayor claridad): user@router:/var/log# ps aux | grep arpd USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND root 31418 59. 0 0.7 *5702564* 247952 ? xxx /usr/sbin/arpd --app-name arpd -I object_select --shared-objects-mode 3 user@router:/var/log# ps aux | grep arpd USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND root 31418 49. 1 1.0 *5813156* 351184 ? xxx /usr/sbin/arpd --app-name arpd -I object_select --shared-objects-mode 3 El uso de la memoria puede monitorizarse para el proceso ndp de forma similar: user@router:/var/log# ps aux | grep ndp USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND root 14935 0.0 0.1 *5614052* 27256 ? Ssl Jun15 0:17 /usr/sbin/ndp -I no_tab_chk,object_select --app-name ndp --shared-obje user@router:/var/log# ps aux | grep ndp USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND root 14935 0.0 0.1 *5725164* 27256 ? Ssl Jun15 0:17 /usr/sbin/ndp -I no_tab_chk,object_select --app-name ndp --shared-obje Este problema afecta a Juniper Networks Junos OS Evolved: Las versiones 19.4 anteriores a 19.4R2-S3-EVO; las versiones 20.1 anteriores a 20.1R2-S4-EVO; todas las versiones de 20.2-EVO. Este problema no afecta a las versiones de Juniper Networks Junos OS Evolved anteriores a 19.4R2-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2021

Vulnerabilidad en el archivo less.exe en sharkdp BAT (CVE-2021-36753)

Fecha de publicación:
15/07/2021
Idioma:
Español
sharkdp BAT versiones anteriores a 0.18.2, ejecuta el archivo less.exe desde el directorio de trabajo actual
Gravedad CVSS v3.1: ALTA
Última modificación:
17/08/2021

Vulnerabilidad en el envío de una gran cantidad de paquetes de difusión o unidifusión en Juniper Networks Junos OS (CVE-2021-0294)

Fecha de publicación:
15/07/2021
Idioma:
Español
Una vulnerabilidad en Juniper Networks Junos OS, que sólo afecta a la versión 18.4R2-S5, en la que una función es inconsistentemente implementada en las series QFX5000 y EX4600 de Juniper Networks, y si se configura "storm-control enhanced", puede conllevar a que el grupo storm-control enhanced filter no sea instalado. Esto hará que storm control no funcione, lo que permitirá a un atacante causar un alto uso de la CPU o problemas de pérdida de paquetes mediante el envío de una gran cantidad de paquetes de difusión o unidifusión desconocida que llegan al dispositivo. Este problema afecta a los dispositivos QFX5100, QFX5110, QFX5120, QFX5200, QFX5210, EX4600 y EX4650 de Juniper Networks y a los QFX5100 con la imagen de la serie QFX 5e instalada. Los modelos QFX5130 y QFX5220 no se ven afectados por este problema. Este problema afecta a Juniper Networks Junos OS 18.4R2-S5 en las series QFX5000 y EX4600. Ningún otro producto o plataforma se ve afectado por esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/07/2021

Vulnerabilidad en Juniper Networks Junos OS en los switches de las series QFX5000 y EX4600 (CVE-2021-0285)

Fecha de publicación:
15/07/2021
Idioma:
Español
Una vulnerabilidad de consumo No Controlado de recursos en Juniper Networks Junos OS en los switches de las series QFX5000 y EX4600, permite a un atacante enviar grandes cantidades de tráfico legítimo destinado al dispositivo y causar interrupciones en Control Protocol (ICCP), conllevando a una conexión de control inestable entre los Nodos Multi-Chassis Link Aggregation Group (MC-LAG) que, a su vez, puede conllevar a pérdida de tráfico. Una recepción continua de esta cantidad de tráfico creará una condición de Denegación de Servicio (DoS) sostenida. Una indicación de que el sistema podría estar impactado por este problema es el siguiente mensaje de registro: "DDOS_PROTOCOLO_VIOLATION_SET: Warning: Host-bound traffic for protocol/exception LOCALNH:aggregate exceeded its allowed bandwidth at fpc (fpc number) for (n) times, started at (timestamp)" Este problema afecta a Juniper Networks Junos OS en las series QFX5000 y EX4600: Versiones 15.1 anteriores a 15.1R7-S9; versiones 17.3 anteriores a 17.3R3-S11; versiones 17.4 anteriores a 17.4R2-S13, 17.4R3-S5; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R2-S8, 18.4R3-S7; versiones 19.1 anteriores a 19.1R3-S5; versiones 19.2 anteriores a 19.2R1-S6, 19. 2R3-S2; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S2; 19.4 versiones anteriores a 19.4R1-S4, 19.4R2-S4, 19.4R3-S2; 20.1 versiones anteriores a 20.1R2-S2, 20.1R3; 20.2 versiones anteriores a 20.2R2-S3, 20.2R3; versiones 20.3 anteriores a 20.3R2; 20.4 versiones anteriores a 20.4R1-S1, 20.4R2
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2022

Vulnerabilidad en el procesamiento de paquetes MPLS específicos en Juniper Networks Junos OS en dispositivos de las series MX y EX9200 con MPC (Modular Port Concentrators) (CVE-2021-0288)

Fecha de publicación:
15/07/2021
Idioma:
Español
Una vulnerabilidad en el procesamiento de paquetes MPLS específicos en Juniper Networks Junos OS en dispositivos de las series MX y EX9200 con MPC (Modular Port Concentrators) basados en Trio puede causar a FPC bloquearse y conllevar a una condición de Denegación de Servicio (DoS). Una recepción continua de este paquete mantendrá la condición de Denegación de Servicio (DoS). Este problema sólo afecta a las series MX y EX9200 con PFE (Packet Forwarding Engines) basados en Trio. Este problema afecta a Juniper Networks Junos OS en las series MX y EX9200: 17.3 versiones anteriores a 17.3R3-S12; versiones 17.4 anteriores a 17.4R2-S13, 17.4R3-S5; versiones 18.1 anteriores a 18.1R3-S13; versiones 18.2 anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R2-S8, 18.4R3-S8; versiones 19.1 anteriores a 19.1R3-S5; versiones 19. 2 anteriores a 19.2R3-S2; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S3; versiones 19.4 anteriores a 19.4R1-S4, 19.4R2-S4, 19.4R3-S2; versiones 20.1 anteriores a 20.1R3; versiones 20.2 anteriores a 20.2R2-S2, 20.2R3; versiones 20.3 anteriores a 20.3R2; versiones 20.4 anteriores a 20.4R2;
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2021

Vulnerabilidad en el procesamiento de tramas de la interfaz Ethernet de Juniper Networks Junos OS (CVE-2021-0290)

Fecha de publicación:
15/07/2021
Idioma:
Español
"Un Manejo Inapropiado de Condiciones Excepcionales en el procesamiento de tramas de la interfaz Ethernet de Juniper Networks Junos OS permite a un atacante enviar tramas especialmente diseñadas a través del segmento Ethernet local, causando que la interfaz pase a un estado de inactividad, resultando en una condición de Denegación de Servicio (DoS). La interfaz no se recupera por sí misma y el FPC debe ser reiniciado manualmente. Una continua recepción y procesamiento de estas tramas creará una condición de Denegación de Servicio (DoS) sostenida. Este problema es específico de la plataforma y afecta a las siguientes plataformas y tarjetas de línea: * MPC7E/8E/9E y MPC10E en MX240, MX480, MX960, MX2008, MX2010 y MX2020 * MX204, MX10003, MX10008, MX10016 * EX9200, EX9251 * SRX4600 No hay otros productos o plataformas afectados por esta vulnerabilidad. Una indicación de que este problema está ocurriendo puede ser visualizada en los mensajes de registro del sistema, como se muestra a continuación: user@host) show log messages | match ""Failed to complete DFE tuning"" fpc4 smic_phy_dfe_tuning_state: et-4/1/6 - Failed to complete DFE tuning (count 3) <br /> y la interfaz estará en un estado permanentemente inactivo: user@host) show interfaces et-4/1/6 terse Interface Admin Link Proto Local Remote et-4/1/6 up down et-4/1/6. 0 up down aenet --) ae101.0 Este problema afecta a Juniper Networks Junos OS: versiones 16.1 anteriores a 16.1R7-S7 en la serie MX; versiones 17.1R1 y posteriores anteriores a 17.2R3-S3 en la serie MX; versiones 17.3 anteriores a 17.3R3-S8 en la serie MX; versiones 17.4 anteriores a 17. 4R2-S11, 17.4R3-S1 en la serie MX, SRX4600; versiones 18.1 anteriores a 18.1R3-S10 en la serie MX, EX9200, SRX4600; versiones 18.2 anteriores a 18.2R3-S3 en la serie MX, EX9200, SRX4600; versiones 18. 3 anteriores a 18.3R3-S1 en la serie MX, la serie EX9200 y el SRX4600; versiones 18.4 anteriores a 18.4R2-S3, 18.4R3 en la serie MX, la serie EX9200 y el SRX4600; versiones 19.1 anteriores a 19.1R2-S1, 19. 1R3 en las series MX, EX9200 y SRX4600; las versiones 19.2 anteriores a 19.2R1-S3, 19.2R2 en las series MX, EX9200 y SRX4600; las versiones 19.3 anteriores a 19.3R2 en las series MX, EX9200 y SRX4600. Este problema no afecta a versiones de Juniper Networks Junos OS anteriores a 16.1R1
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2021