Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Windows Storage Services de Microsoft (CVE-2020-0764)

Fecha de publicación:
16/10/2020
Idioma:
Español
Se presenta una vulnerabilidad de escalada de privilegios cuando Windows Storage Services manejan inapropiadamente las operaciones de archivos, también se conoce como "Windows Storage Services Elevation of Privilege Vulnerability"
Gravedad CVSS v3.1: ALTA
Última modificación:
31/12/2023

Vulnerabilidad en una encuesta de SNMP OID en dispositivos Juniper Networks Junos OS (CVE-2020-1683)

Fecha de publicación:
16/10/2020
Idioma:
Español
En dispositivos Juniper Networks Junos OS, una encuesta de SNMP OID específica causa un filtrado de la memoria que, con el tiempo, conlleva a un bloqueo del kernel (vmcore). Antes del fallo del kernel, otros procesos pueden estar afectados, como el fallo al establecer una conexión SSH con el dispositivo. El administrador puede monitorear el resultado del siguiente comando para comprobar si existe un filtrado de memoria causado por este problema: user@device> show system virtual-memory | match "pfe_ipc|kmem" pfe_ipc 147 5K - 164352 16,32,64,8192 <-- increasing vm.kmem_map_free: 127246336 <-- decreasing pfe_ipc 0 0K - 18598 32,8192 vm.kmem_map_free: 134582272 Este problema afecta a Juniper Networks Junos OS: versión 17.4R3; 18.1 versión 18.1R3-S5 y versiones posteriores anteriores a 18.1R3-S10; 18.2 versión 18.2R3 y versiones posteriores anteriores a 18.2R3-S3; 18.2X75 versión 18.2X75-D420, 18.2X75-D50 y versiones posteriores anteriores a 18. 2X75-D430, 18.2X75-D53, 18.2X75-D60; 18.3 versión 18.3R3 y versiones posteriores anteriores a 18.3R3-S2; 18.4 versión 18.4R1-S4, 18.4R2 y versiones posteriores anteriores a 18.4R2-S5, 18.4R3-S1; 19.1 versión 19.1R2 y versiones posteriores anteriores a 19.1R2-S2, 19.1R3; 19.2 versión 19.2R1 y versiones posteriores anteriores a 19.2R1-S5, 19.2R2; 19.3 versiones anteriores a 19.3R2-S5, 19.3R3; 19.4 versiones anteriores a 19.4R1-S3, 19.4R2. Este problema no afecta a Juniper Networks Junos OS anterior a versión 17.4R3
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2020

Vulnerabilidad en la recepción de un paquete IPv6 en dispositivos Juniper Networks Junos OS (CVE-2020-1686)

Fecha de publicación:
16/10/2020
Idioma:
Español
En dispositivos Juniper Networks Junos OS, la recepción de un paquete IPv6 malformado puede causar que el sistema se bloquee y se reinicie (vmcore). Este problema puede ser desencadenado por un paquete IPv6 malformado destinado al Motor de Enrutamiento. Un atacante puede enviar repetidamente el paquete infractor, resultando en una condición de Denegación de Servicio extendida. Solo los paquetes IPv6 pueden desencadenar este problema. Los paquetes IPv4 no pueden desencadenar este problema. Este problema afecta a Juniper Networks Junos OS versiones 18.4 anteriores a 18.4R2-S4, 18.4R3-S1; versiones 19.1 anteriores a 19.1R2-S1, 19.1R3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2. Este problema no afecta a Juniper Networks Junos OS anterior a versión 18.4R1
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2022

Vulnerabilidad en la recepción de tráfico HTTP en la inspección de identificación de aplicaciones en Juniper Networks SRX Series (CVE-2020-1684)

Fecha de publicación:
16/10/2020
Idioma:
Español
En Juniper Networks SRX Series configurada con la inspección de identificación de aplicaciones habilitada, la recepción de tráfico HTTP específico puede conllevar una alta utilización de la carga de la CPU, lo que podría conllevar a una interrupción del tráfico. La identificación de la aplicación está habilitada por defecto y se enciende automáticamente cuando se configura Intrusion Detection and Prevention (IDP), AppFW, AppQoS, o AppTrack. Por lo tanto, este problema puede ocurrir cuando se configura IDP, AppFW, AppQoS o AppTrack. Este problema afecta a Juniper Networks Junos OS en SRX Series: versiones 12.3X48 anteriores a 12.3X48-D105; versiones 15.1X49 anteriores a 15.1X49-D221, 15.1X49-D230; versiones 17.4 anteriores a 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S3; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S2; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S1; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3; versiones 19. 2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R3; versiones 19.4 anteriores a 19.4R2
Gravedad CVSS v3.1: ALTA
Última modificación:
01/01/2022

Vulnerabilidad en un flujo de tramas de capa 2 encapsuladas de VXLAN en Juniper Networks EX4300-MP Series, EX4600 Series y QFX5K Series implementadas en (Ethernet VPN) EVPN-(Virtual Extensible LAN) VXLAN (CVE-2020-1687)

Fecha de publicación:
16/10/2020
Idioma:
Español
En Juniper Networks EX4300-MP Series, EX4600 Series y QFX5K Series implementadas en (Ethernet VPN) EVPN-(Virtual Extensible LAN) VXLAN, la recepción de un flujo de tramas de capa 2 encapsuladas de VXLAN específicas puede causar una alta carga de CPU, lo que podría conllevar a problema de funcionamiento del protocolo de red e interrupción del tráfico. Este problema afecta a los dispositivos configurados como puerta de enlace de Capa 2 o Capa 3 de una implementación de EVPN-VXLAN. Las tramas de la capa 2 infractoras que causan el problema se originan desde un switch de acceso diferente que se encapsula dentro del mismo dominio EVPN-VXLAN. Este problema afecta a Juniper Networks Junos OS en EX4300-MP Series, EX4600 Series y QFX5K Series: versiones 17.3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3-S2, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18. 3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S2; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2-S1, 19.2R3; versiones 19.3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S1, 19.4R3; versiones 20.1 anteriores a 20.1R1-S3, 20.1R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/01/2022

Vulnerabilidad en la clave privada del servicio Web API en Juniper Networks SRX Series y NFX Series (CVE-2020-1688)

Fecha de publicación:
16/10/2020
Idioma:
Español
En Juniper Networks SRX Series y NFX Series, un usuario autenticado local con acceso al shell puede obtener la clave privada del servicio Web API que es usada para proporcionar comunicación cifrada entre el dispositivo Juniper y los servicios de autenticación. La explotación de esta vulnerabilidad puede permitir a un atacante descifrar las comunicaciones entre el dispositivo Juniper y el servicio de autenticación. Este servicio Web API es usado para servicios de autenticación como el Juniper Identity Management Service, usado para obtener la identidad del usuario para la funcionalidad Integrated User Firewall o la funcionalidad de cumplimiento y autenticación ClearPass integrada. Este problema afecta a Juniper Networks Junos OS Networks SRX Series y NFX Series: versiones 12.3X48 anteriores a 12.3X48-D105; versiones 15.1X49 anteriores a 15.1X49-D190; versiones 16.1 anteriores a 16.1R7-S8; versiones 17.2 anteriores a 17. 2R3-S4; versiones 17.3 anteriores a 17.3R3-S8; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3; versiones 18.1 anteriores a 18.1R3-S7; versiones 18.2 anteriores a 18.2R3; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3; versiones 18.4 anteriores a 18.4R1-S7, 18.4R2; versiones 19.1 anteriores a 19.1R2; versiones 19.2 anteriores a 19.2R1-S4, 19.2R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/01/2022

Vulnerabilidad en un flujo de tramas de capa 2 en Juniper Networks EX4300-MP Series, EX4600 Series y QFX5K Series implementadas en una configuración de Chasis Virtual (CVE-2020-1689)

Fecha de publicación:
16/10/2020
Idioma:
Español
En Juniper Networks EX4300-MP Series, EX4600 Series y QFX5K Series implementadas en una configuración de Chasis Virtual, la recepción de un flujo de tramas de capa 2 específicas puede causar una alta carga de CPU, lo que podría conllevar a una interrupción del tráfico. Este problema no ocurre cuando el dispositivo es implementado en la configuración Stand Alone. Los paquetes de tramas de capa 2 infractores pueden originarse solo desde dentro del dominio de difusión donde está conectado el dispositivo. Este problema afecta a Juniper Networks Junos OS en EX4300-MP Series, EX4600 Series y QFX5K Series: versiones 17.3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3-S2, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R3-S2; versiones 19.2 anteriores a 19.2R1-S5, 19.2R3; versiones 19. 3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S1, 19.4R3; versiones 20.1 anteriores a 20.1R1-S3, 20.1R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/01/2022

Vulnerabilidad en configuración de filtros de firewall sin estado utilizando el protocolo Virtual Extensible LAN (VXLAN) en dispositivos Juniper Networks EX4600 y QFX 5000 Series (CVE-2020-1685)

Fecha de publicación:
16/10/2020
Idioma:
Español
Cuando se configuran filtros de firewall sin estado en dispositivos Juniper Networks EX4600 y QFX 5000 Series utilizando el protocolo Virtual Extensible LAN (VXLAN), la acción de descarte presentará un fallo al descartar el tráfico bajo determinadas condiciones. Dada una configuración de filtro de firewall similar a: family ethernet-switching { filter L2-VLAN { term ALLOW { from { user-vlan-id 100; } then { accept; } } term NON-MATCH { then { discard; } } cuando solo existe un término que contiene una condición de coincidencia "user-vlan-id" y no existe otros términos en el filtro de firewall excepto descartar, la acción de descarte para el tráfico que no coincide solo descartará el tráfico con la misma ID de VLAN especificada en "user-vlan-id". El resto del tráfico (por ejemplo, VLAN ID 200) no será descartada. Este comportamiento inesperado puede conllevar que el tráfico no deseado pase por medio de la interfaz donde se aplica el filtro de firewall. Este problema solo afecta a los sistemas que usan VXLAN. Este problema afecta a Juniper Networks Junos OS en la serie QFX5K: versiones 18.1 anteriores a 18.1R3-S7, excepto 18.1R3; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3-S1; versiones 18.3 anteriores a 18.3R1-S5, 18.3R2-S4, 18.3R3; versiones 18.4 anteriores a 18.4R1-S7, 18.4R2-S1, 18.4R3;  versiones 19.1anteriores a 19.1R1-S5, 19.1R2;  versiones 19.2 anteriores a 19.2R1-S5, 19.2R2. 19.1R2;  versiones 19.2 anteriores a 19.2R1-S5, 19.2R2. 19.1R2;  versiones 19.2 anteriores a 19.2R1-S5, 19.2R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2021

Vulnerabilidad en el archivo kernel/bpf/verifier.c en la función scalar32_min_max_or en el kernel de Linux (CVE-2020-27194)

Fecha de publicación:
16/10/2020
Idioma:
Español
Se detectó un problema en el kernel de Linux versiones anteriores a 5.8.15. La función scalar32_min_max_or en el archivo kernel/bpf/verifier.c, maneja inapropiadamente el seguimiento de límites durante el uso de valores de 64 bits, también se conoce como CID-5b9fbeb75b6a
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/06/2022

Vulnerabilidad en la recepción de un paquete NDP enviado desde la LAN en Juniper Networks Junos OS Evolved (CVE-2020-1681)

Fecha de publicación:
16/10/2020
Idioma:
Español
La recepción de un paquete NDP específicamente malformado enviado desde la red de área local (LAN) hacia un dispositivo que ejecuta Juniper Networks Junos OS Evolved puede hacer que el proceso ndp se bloquee, lo que resultará en una Denegación de Servicio (DoS). El proceso se reinicia automáticamente sin intervención, pero una recepción continua de los paquetes NDP malformados podría conllevar a una condición de Denegación de Servicio extendida. Durante este tiempo, el aprendizaje vecino de IPv6 será afectado. El problema se produce cuando se analiza el paquete NDP entrante malformado. En lugar de simplemente descartar el paquete, el proceso afirma, realizando una salida y reinicio controlados, evitando así cualquier posibilidad de una excepción no controlada. La explotación de esta vulnerabilidad está limita a una denegación temporal de servicio y no se puede explotar para causar un impacto adicional en el sistema. Este problema se limita al procesamiento de paquetes IPv6 NDP. El procesamiento de paquetes IPv4 no se puede activar y no está afectado por esta vulnerabilidad. Este problema afecta a todas las versiones de Junos OS Evolved de Juniper Networks anteriores a 20.1R2-EVO. Junos OS no está afectado por esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2022

Vulnerabilidad en los controles de seguridad de la autenticación SAML en Juniper Networks Mist Cloud UI (CVE-2020-1677)

Fecha de publicación:
16/10/2020
Idioma:
Español
Cuando la autenticación SAML está habilitada, Juniper Networks Mist Cloud UI puede manejar incorrectamente los elementos secundarios en las respuestas de SAML, permitiendo a un atacante remoto modificar una respuesta SAML válida sin invalidar su firma criptográfica para omitir los controles de seguridad de autenticación SAML. Este problema afecta a todas las versiones de Juniper Networks Mist Cloud UI anteriores al 2 de septiembre de 2020
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2021

Vulnerabilidad en la recepción de paquetes BGP en EVPN en las plataformas Juniper Networks Junos OS y Junos OS Evolved (CVE-2020-1678)

Fecha de publicación:
16/10/2020
Idioma:
Español
En las plataformas Juniper Networks Junos OS y Junos OS Evolved con EVPN configurado, la recepción de paquetes BGP específicos causa un filtrado de la memoria lento. Si se agota la memoria, el proceso rpd podría bloquearse. Si ocurre el problema, el filtrado de la memoria puede ser visualizado ejecutando el comando "show task memory detail | match policy | match evpn" varias veces para comprobar si la memoria (valor de Alloc Blocks) está aumentando. root@device) show task memory detail | match policy | match evpn ------------------------ Allocator Memory Report ------------------------ Name | Size | Alloc DTXP Size | Alloc Blocks | Alloc Bytes | MaxAlloc Blocks | MaxAlloc Bytes Policy EVPN Params 20 24 3330678 79936272 3330678 79936272 root@device> show task memory detail | match policy | match evpn ------------------------ Allocator Memory Report ------------------------ Name | Size | Alloc DTXP Size | Alloc Blocks | Alloc Bytes | MaxAlloc Blocks | MaxAlloc Bytes Policy EVPN Params 20 24 36620255 878886120 36620255 878886120. Este problema afecta a: Juniper Networks Junos OS versiones 19.4 anteriores a 19.4R2; versiones 20.1 anteriores a 20.1R1-S4, 20.1R2; Juniper Networks Junos OS Evolved: versiones 19.4; versiones 20.1 anteriores a 20.1R1-S4-EVO, 20.1R2-EVO; versiones 20.2 anteriores a 20.2R1-EVO; Este problema no afecta: Juniper Networks Junos OS versiones anteriores a 19.4R1. Juniper Networks Junos OS Evolved versiones anteriores a 19.4R1-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2021