Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el proceso Juniper Networks Dynamic Host Configuration Protocol Daemon (JDHCPD) en DHCPv6 en las plataformas Juniper Networks Junos OS (CVE-2021-0241)

Fecha de publicación:
22/04/2021
Idioma:
Español
En las plataformas Juniper Networks Junos OS configuradas como servidor local DHCPv6 o Agente de Retransmisión DHCPv6, el proceso Juniper Networks Dynamic Host Configuration Protocol Daemon (JDHCPD), puede bloquearse con un volcado del núcleo si se recibe un paquete DHCPv6 específico, resultando en un reinicio del demonio. El demonio se reinicia automáticamente sin intervención, pero la recepción y el procesamiento continuo de estos paquetes específicos bloqueará repetidamente el proceso JDHCPD y mantendrá la condición de Denegación de Servicio (DoS). Este problema solo afecta a DHCPv6. DHCPv4 no está afectado por este problema. Este problema afecta a: Juniper Networks Junos OS versiones 17.3 anteriores a 17.3R3-S11; versiones 17.4 anteriores a 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18.2R3-S7; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R3-S7; versiones 19.1 anteriores a 19.1R3-S4; versiones 19.2 anteriores a 19.2R3-S1; versiones 19.3 anteriores a 19.3R3-S1, 19.3R3-S2; versiones 19.4 anteriores a 19.4R3-S1; versiones 20.1 anteriores a 20.1R2, 20.1R3; versiones 20.2 anteriores a 20.2R2, 20.2R3; versiones 20.3 anteriores a 20.3R1-S2, 20.3R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/07/2021

Vulnerabilidad en el envío de un paquete DHCP en una porción de consulta active-lease en DHCP Relay Agent de JDHCPD de Juniper Networks Junos OS (CVE-2021-0267)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad de Comprobación de Entrada Inapropiada en una porción de consulta active-lease en DHCP Relay Agent de JDHCPD de Juniper Networks Junos OS, permite a un atacante causar una Denegación de Servicio (DoS) mediante el envío de un paquete DHCP diseñado hacia el dispositivo, lo que bloquea el servicio DHCP jdhcpd. Por lo general, se configura para Broadband Subscriber Sessions. La recepción y el procesamiento continuo de este paquete diseñado creará una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a Juniper Networks Junos OS: versiones 19.4 anteriores a 19.4R3-S1; versiones 20.1 anteriores a 20.1R2-S1, 20.1R3; 20.2 versiones anteriores a 20.2R3; 20.3 versiones anteriores a 20.3R2. Este problema no afecta a Junos OS Evolved
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/07/2021

Vulnerabilidad en las Secuencias CRLF en los Encabezados HTTP (''HTTP Response Splitting") en J-web de Juniper Networks Junos OS (CVE-2021-0268)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una Neutralización Inapropiada de las Secuencias CRLF en una debilidad de los Encabezados HTTP (''HTTP Response Splitting") en J-web del Sistema Operativo Juniper Networks Junos conlleva a unos desbordamientos de búfer, fallos de segmento u otros impactos, permitiendo a un atacante modificar la integridad del dispositivo y información de exfiltración del dispositivo sin autenticación. La debilidad puede ser explotada para facilitar el ataque de tipo cross-site scripting (XSS), la manipulación de cookies (modificación de cookies de sesión, robo de cookies) y más. Esta debilidad también puede ser explotada al direccionar a un usuario hacia un enlace aparentemente legítimo del sitio afectado. El atacante no requiere acceso o permisos especiales al dispositivo para llevar a cabo tales ataques. Este problema afecta a: Juniper Networks Junos OS: versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18. 4 anteriores a 18.4R2-S5, 18.4R3-S3; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S2; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2, 19.4R3; versiones 20.1 anteriores a 20.1R1-S2, 20.1R2. Este problema no afecta a las versiones de Juniper Networks Junos OS versiones anteriores a 18.1R1
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/08/2022

Vulnerabilidad en las plataformas de la serie MX y EX9200 de Juniper Networks con MPC (Modular Port Concentrators) (CVE-2021-0257)

Fecha de publicación:
22/04/2021
Idioma:
Español
En las plataformas de la serie MX y EX9200 de Juniper Networks con MPC (Modular Port Concentrators) basados ??en Trio, donde las interfaces de Enrutamiento y Bridge-Domain (IRB) son configuradas y asignadas a una instancia de VPLS o un Bridge-Domain, determinados eventos de red de Capa 2 en dispositivos Customer Edge (CE) pueden causar pérdidas de memoria en el MPC de los dispositivos Provider Edge (PE) que pueden causar una condición de memoria insuficiente y el reinicio del MPC. Cuando este problema ocurre, habrá una interrupción temporal del tráfico hasta el MPC se restaure. Un administrador puede usar el siguiente comando CLI para monitorear el estado del nivel de uso de memoria del MPC: user@device> show system resource-monitor fpc FPC Resource Usage Summary Free Heap Mem Watermark : 20 % Free NH Mem Watermark : 20 % Free Filter Mem Watermark : 20 % * - Watermark reached Slot # % Heap Free RTT Average RTT 1 87 PFE # % ENCAP mem Free % NH mem Free % FW mem Free 0 NA 88 99 1 NA 89 99 When the issue is occurring, the value of “% NH mem Free” will go down until the MPC restarts. This issue affects MX Series and EX9200 Series with Trio-based PFEs (Packet Forwarding Engines), including MX-MPC1-3D, MX-MPC1E-3D, MX-MPC2-3D, MX-MPC2E-3D, MPC-3D-16XGE, and CHAS-MXxx Series MPCs. Ningún otro producto o plataforma está afectado por este problema. Este problema afecta a Junos de Juniper Networks OS en la serie MX, serie EX9200: versiones 17.3 anteriores a 17.3R3-S10; versiones 17.4 anteriores a 17.4R3-S3; versiones 18.2 anteriores a 18.2R3-S7; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R3-S6; versiones 19.2 anteriores a 19.2R3-S2; versiones 19.3 anteriores a 19.3R3-S1; versiones 19.4 anteriores a 19.4R2-S2, 19.4R3; versiones 20. 2 anteriores a 20.2R1-S3, 20.2R2; versiones 20.3 anteriores a 20.3R1-S1 ,, 20.3R2. Este problema no afecta al sistema operativo Junos de Juniper Networks: versiones 17.3 anteriores a 17.3R3-S8; versiones 17.4 anteriores a 17.4R3-S2; versiones 18,1; versiones 18.2 anteriores a 18.2R3-S4; versiones 18.3 anteriores a 18.3R3-S2; versiones 18.4 anteriores a 18.4R3-S1; versiones 19,1; versiones 19.2 anteriores a 19.2R2; versiones 19.3 anteriores a 19.3R3; versiones 19.4 anteriores a 19.4R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2022

Vulnerabilidad en el servicio overlayd de Juniper Networks Junos OS (CVE-2021-0254)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad de comprobación del tamaño del búfer en el servicio overlayd de Juniper Networks Junos OS, puede permitir a un atacante remoto no autenticado enviar paquetes especialmente diseñados hacia el dispositivo, desencadenando una condición de Denegación de Servicio (DoS) parcial o conllevando a una Ejecución de Código Remota (RCE). La recepción y el procesamiento continuo de estos paquetes mantendrán el DoS parcial. El demonio overlayd maneja paquetes Overlay OAM, tal y como ping y traceroute, enviados a overlayd. El servicio se ejecuta como root por defecto y escucha las conexiones UDP en el puerto 4789. Este problema resulta de una comprobación inapropiada del tamaño del búfer, lo que puede conllevar a un desbordamiento del búfer. Los atacantes no autenticados pueden enviar paquetes especialmente diseñados para activar esta vulnerabilidad, resultando en una posible Ejecución de Código Remota. La overlayd se ejecuta por defecto en las plataformas de las series MX, ACX y QFX. La serie SRX no es compatible con VXLAN y, por lo tanto, no es vulnerable a este problema. Otras plataformas son también vulnerables si una red overlay de Virtual Extensible LAN (VXLAN) es configurada. Este problema afecta a Junos de Juniper Networks OS: versiones 15.1 anteriores a 15.1R7-S9; versiones 17.3 anteriores a 17.3R3-S11; versiones 17.4 anteriores a 17.4R2-S13, 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18.2R2-S8, 18.2R3-S7; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S7, 18.4R3-S7; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S2; versiones 19.3 anteriores a 19.3R3-S1; versiones 19.4 anteriores a 19.4R2-S4, 19.4R3-S1; versiones 20.1 anteriores a 20.1R2-S1, 20.1R3; versiones 20.2 anteriores a 20.2R2, 20.2R2-S1, 20.2R3; versiones 20.3 anteriores a 20.3R1-S1
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/08/2022

Vulnerabilidad en el manejo de los búferes direct memory access (DMA) en los switches EX4300 de Juniper Networks Junos OS (CVE-2021-0242)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad debido al manejo inapropiado de los búferes de direct memory access (DMA) en los switches EX4300 de Juniper Networks Junos OS, permite a un atacante que envía tramas de unidifusión específicas activar una condición de Denegación de Servicio (DoS) agotando los búferes DMA, causando que el FPC se bloquee y se reinicie el dispositivo. La fuga de búfer DMA es vista cuando se reciben estas tramas de unidifusión válidas específicas en una interfaz sin Layer 2 Protocol Tunneling (L2PT) o dot1x configurado. Las interfaces con L2PT o dot1x configuradas no son vulnerables a este problema. Cuando ocurre este problema, el uso del búfer DMA sigue aumentando y se pueden observar los siguientes mensajes de registro de error: Apr 14 14:29:34.360 /kernel: pid 64476 (pfex_junos), uid 0: exited on signal 11 (core dumped) Apr 14 14:29:33.790 init: pfe-manager (PID 64476) terminated by signal number 11. Core dumped! The DMA buffers on the FPC can be monitored by the executing vty command 'show heap': ID Base Total(b) Free(b) Used(b) % Name -- ---------- ----------- ----------- ----------- --- ----------- 0 4a46000 268435456 238230496 30204960 11 Kernel 1 18a46000 67108864 17618536 49490328 73 Bcm_sdk 2 23737000 117440512 18414552 99025960 84 DMA buf ((((( keeps increasing 3 2a737000 16777216 16777216 0 0 DMA desc. Este problema afecta a Juniper Networks Junos OS en laSerie EX4300: versiones 17.3 anteriores a S11; versiones 17.4 anteriores a 17.4R2-S13, 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18.2R2-S8, 18.2R3-S7; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S7, 18.4R3-S7; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S2; 19. 3 versiones anteriores a 19.3R3-S2; 19.4 versiones anteriores a 19.4R2-S3, 19.4R3-S1; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R2-S1, 20.2R3; Versiones 20.3 anteriores a 20.3R1-S1, 20.3R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2022

Vulnerabilidad en los servicios de administración de dispositivos en el software de la serie cSRX en Juniper Networks Junos OS (CVE-2021-0266)

Fecha de publicación:
22/04/2021
Idioma:
Español
El uso de múltiples claves criptográficas embebidas en el software de la serie cSRX en Juniper Networks Junos OS, permite a un atacante tomar el control de cualquier instancia de una implementación de cSRX a través de servicios de administración de dispositivos. Este problema afecta a: Juniper Networks Junos OS en la serie cSRX: todas las versiones anteriores a 20.2R3; 20.3 versiones anteriores a 20.3R2; versiones 20.4 anteriores a 20.4R2
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/09/2022

Vulnerabilidad en el servicio de demonio de protocolo de Administración de Red Simple (snmpd) de Juniper Networks Junos OS (CVE-2021-0260)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad de autorización inapropiada en el servicio de demonio Simple Network Management Protocol (snmpd) de Juniper Networks Junos OS, hace a un atacante no autenticado pueda realizar acciones de lectura SNMP, una Exposición de Datos del Sistema a una Esfera de Control No Autorizada o acciones de escritura en OID compatibles operaciones de escritura, contra el dispositivo sin autenticación. Este problema afecta a: Juniper Networks Junos OS: 17.2 versión 17.2R1 y versiones posteriores; 17.3 versiones anteriores a 17.3R3-S9; 17.4 versiones anteriores a 17.4R2-S12, 17.4R3-S5; versiones 18.1 anteriores a 18.1R3-S13; 18.2 versiones anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; 18.4 versiones anteriores a 18.4R1-S8, 18.4R2-S5, 18.4R3; 19.1 versiones anteriores a 19.1R2; 19.2 versiones anteriores a 19.2R1-S6, 19.2R2; 19.3 versiones anteriores a 19.3R2
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2022

Vulnerabilidad en el demonio de administración periódica de paquetes (PPMD) distribuido o centralizado de Juniper Networks Junos OS (CVE-2021-0214)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad en el demonio de administración periódica de paquetes (PPMD) distribuido o centralizado de Juniper Networks Junos OS, puede causar que la recepción de un paquete malformado se bloquee y reinicie el proceso PPMD, conllevando a la desestabilización de la red, la interrupción del servicio y una condición de Denegación de Servicio (DoS) . La recepción y el procesamiento continuo de estos paquetes malformados bloquearán repetidamente el proceso PPMD ??y mantendrán la condición de Denegación de servicio (DoS). Debido a la naturaleza del paquete diseñado específicamente, la explotación de este problema requiere conectividad directa y adyacente al componente vulnerable. Este problema afecta a Juniper Networks Junos OS: versiones 17.3 anteriores a 17.3R3-S11; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18.2R2-S8, 18.2R3-S7; versiones 18.3 anteriores a 18.3R3-S4; versiones 18. 4 anteriores a 18.4R1-S8, 18.4R2-S7, 18.4R3-S6; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S4; versiones19.2 anteriores a 19.2R1-S5, 19.2R3-S1; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3-S1; versiones 19.4 anteriores a 19.4R2-S2, 19.4R3; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R1-S2, 20.2R2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2021

Vulnerabilidad en Broadband Network Gateway (BNG) basada en el protocolo Layer 2 Tunneling Protocol (L2TP) en la Serie MX (CVE-2021-0238)

Fecha de publicación:
22/04/2021
Idioma:
Español
Cuando una Serie MX se configura como Broadband Network Gateway (BNG) basada en el protocolo Layer 2 Tunneling Protocol (L2TP), la ejecución de determinados comandos de la CLI puede hacer que el sistema se quede sin espacio en el disco, el uso excesivo del disco puede causar otras complicaciones. Un administrador puede usar el siguiente comando CLI para monitorear el espacio disponible en disco: user@device> show system storage Filesystem Size Used Avail Capacity Mounted on /dev/gpt/junos 19G 18G 147M 99% /.mount <<<<< running out of space tmpfs 21G 16K 21G 0% /.mount/tmp tmpfs 5.3G 1.7M 5.3G 0% /.mount/mfs. Este problema afecta a Juniper Networks Junos OS en la serie MX: 17.3R1 y posteriores, versiones anteriores a 17.4R3-S5, versiones 18.1 anteriores a 18.1R3-S13, versiones 18.2 anteriores a 18.2R3-S7; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R3-S7; versiones 19.1 anteriores a 19.1R3-S4; 19. 2 versiones anteriores a 19.2R1-S6, 19.2R3-S2; versiones 19.3 anteriores a 19.3R3-S2; 19.4 versiones anteriores a 19.4R2-S4, 19.4R3-S2; versiones 20.1 anteriores a 20.1R3; versiones 20.2 anteriores a 20.2R2-S3, 20.2R3; versiones 20.3 anteriores a 20.3R2; versiones 20.4 anteriores a 20.4R1-S1, 20.4R2; Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 17.3R1
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/04/2021

Vulnerabilidad en el envío de determinados paquetes HTTP en Juniper Networks Junos OS J-Web en dispositivos de la serie SRX (CVE-2021-0227)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad de restricción inapropiada de operaciones dentro de los límites de un búfer de memoria en Juniper Networks Junos OS J-Web en dispositivos de la serie SRX permite a un atacante causar una Denegación de Servicio (DoS) mediante el envío de determinados paquetes HTTP diseñados. La recepción y el procesamiento continuo de estos paquetes crearán una condición sostenida de Denegación de Servicio (DoS). Cuando ocurre este problema, la administración web, el demonio NTP (ntpd) y el demonio del proceso Layer 2 Control Protocol (L2CPD) pueden bloquearse. Este problema afecta a Juniper Networks Junos OS en la serie SRX: versiones 17.3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3-S2; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R3-S2; versiones 19.2 anteriores a 19.2R1-S5, 19.2R3; versiones 19.3 anteriores a 19.3R3; versiones 19. 4 anteriores a 19.4R2-S1, 19.4R3; versiones 20.1 anteriores a 20.1R1-S2, 20.1R2;
Gravedad CVSS v3.1: ALTA
Última modificación:
27/04/2021

Vulnerabilidad en una acción "policer" en la configuración del filtro de firewall en Juniper Networks Junos OS Evolved (CVE-2021-0225)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en Juniper Networks Junos OS Evolved, puede causar que la configuración del filtro de firewall sin estado que usa la acción "policer" en determinadas combinaciones con otras opciones no surta efecto. Un administrador puede usar el siguiente comando CLI para visualizar los fallos con la configuración del filtro: user@device) show log kfirewall-agent.log | match ERROR Jul 23 14:16:03 ERROR: filter not supported. Este problema afecta a Juniper Networks Junos OS Evolved: Versiones 19.1R1-EVO y por encima, versiones anteriores a 20.3R1-S2-EVO, 20.3R2-EVO. Este problema no afecta al Juniper Networks Junos OS
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/04/2021