Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el key-management-daemon (kmd) de Juniper Networks Junos OS en los dispositivos SRX Series (CVE-2020-1657)

Fecha de publicación:
16/10/2020
Idioma:
Español
En los dispositivos SRX Series, una vulnerabilidad en el key-management-daemon (kmd) de Juniper Networks Junos OS permite a un atacante falsificar paquetes dirigidos a peers IPSec antes de que se establezca una security association (SA), lo que causa un fallo en la configuración del Canal IPSec. La recepción sostenida de estos paquetes falsificados puede conllevar una condición de Denegación de Dervicio (DoS) sostenida. Este problema afecta a las implementaciones de IPv4 e IPv6. Este problema afecta a Juniper Networks Junos OS en SRX Series: versiones 12.3X48 anteriores a 12.3X48-D90; versiones 15.1X49 anteriores a 15.1X49-D190; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3; versiones 18.1 anteriores a 18.1R3-S9; versiones 18.2 anteriores a 18.2R3; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S3, 18.3R3; versiones 18.4 versiones anteriores a 18.4R1-S6, 18.4R2-S3, 18.4R3; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2. Este problema no afecta a las versiones a 12.3 o 15
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2020

Vulnerabilidad en la interrupción de la sesión BGP en el routing process daemon (RPD) en los dispositivos Juniper Networks Junos OS y Junos OS Evolved (CVE-2020-1662)

Fecha de publicación:
16/10/2020
Idioma:
Español
En los dispositivos Juniper Networks Junos OS y Junos OS Evolved, la interrupción de la sesión BGP puede conllevar a un bloqueo y reinicio del routing process daemon (RPD), limitando la superficie de ataque a los peers BGP configurados. Este problema solo afecta a los dispositivos con amortiguación BGP en combinación con la configuración accepted-prefix-limit. Cuando el problema ocurre, aparecerán los siguientes mensajes en /var/log/messages: rpd[6046]: %DAEMON-4-BGP_PREFIX_THRESH_EXCEEDED: XXXX (External AS x): Configured maximum accepted prefix-limit threshold(1800) exceeded for inet6-unicast nlri: 1984 (instance master) rpd[6046]: %DAEMON-3-BGP_CEASE_PREFIX_LIMIT_EXCEEDED: 2001:x:x:x::2 (External AS x): Shutting down peer due to exceeding configured maximum accepted prefix-limit(2000) for inet6-unicast nlri: 2001 (instance master) rpd[6046]: %DAEMON-4: bgp_rt_maxprefixes_check_common:9284: NOTIFICATION sent to 2001:x:x:x::2 (External AS x): code 6 (Cease) subcode 1 (Maximum Number of Prefixes Reached) AFI: 2 SAFI: 1 prefix limit 2000 kernel: %KERN-5: mastership_relinquish_on_process_exit: RPD crashed on master RE. Sending SIGUSR2 to chassisd (5612:chassisd) to trigger RE switchover. Este problema afecta a: Juniper Networks Junos OS: versión 17.2R3-S3; versiones 17.3 17.3R3-S3 y versiones posteriores, anteriores a 17.3R3-S8; 17.4 versión 17.4R2-S4, 17.4R3 y versiones posteriores, anteriores a 17.4R2-S10, 17.4R3-S2; 18.1 versión 18.1R3-S6 y versiones posteriores, anteriores a 18.1R3-S10; 18.2 versión 18.2R3 y versiones posteriores, anteriores a 18.2R3-S4; 18.2X75 versión 18.2X75-D50, 18.2X75-D60 y versiones posteriores, anteriores a 18.2X75-D53, 18.2X75-D65; 18.3 versión 18.3R2 y versiones posteriores, anteriores a 18.3R2-S4, 18.3R3-S2; 18.4 versión 18.4R2 y versiones posteriores, anteriores a 18.4R2-S5, 18. 4R3-S2; 19.1 versión 19.1R1 y versiones posteriores, anteriores a 19.1R2-S2, 19.1R3-S1; 19.2 versión 19.2R1 y versiones posteriores, anteriores a 19.2R1-S5, 19.2R2; 19.3 versiones anteriores a 19.3R2-S3, 19.3R3; 19.4 versiones anteriores a 19.4R1-S3, 19.4R2; Versiones 20.1 anteriores a 20.1R1-S2, 20.1R2. Juniper Networks Junos OS Evolved versiones anteriores a 20.1R2-EVO. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 17.2R3-S3
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2020

Vulnerabilidad en un flujo entrante de paquetes procesados ??por el proceso Multiservices PIC Management Daemon (mspmand) en el filtrado de DNS en las siguientes tarjetas MS-PIC, MS-MIC o MS-MPC en Juniper Networks Junos MX Series (CVE-2020-1660)

Fecha de publicación:
16/10/2020
Idioma:
Español
Cuando el filtrado de DNS está habilitado en Juniper Networks Junos MX Series con una de las siguientes tarjetas MS-PIC, MS-MIC o MS-MPC, un flujo entrante de paquetes procesados ??por el proceso Multiservices PIC Management Daemon (mspmand), responsable de administrar "URL Filtering service" puede bloquearse y causar que el Services PIC se reinicie. Mientras se reinicia el Services PIC, todos los servicios PIC, incluyendo el servicio de filtrado de DNS (DNS sink holing), se omitirán hasta que el Services PIC complete su proceso de inicio. Esta vulnerabilidad podría permitir a un atacante causar un ataque extendido de denegación de servicio (DoS) contra el dispositivo y que los clientes sean vulnerables a ataques basados ??en DNS por parte de servidores DNS maliciosos cuando envían peticiones de DNS mediante el dispositivo. Como resultado, los dispositivos que antes estaban protegidos por el servicio de filtrado de DNS ya no están protegidos y corren el riesgo de ser explotados. Este problema afecta a Juniper Networks Junos OS: versiones 17.3 anteriores a 17.3R3-S8; 18.3 versiones anteriores a 18.3R3-S1; versiones 18.4 anteriores a 18.4R3; versiones 19.1 anteriores a 19.1R3; versiones 19.2 anteriores a 19.2R2; versiones 19.3 anteriores a 19.3R3. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 17.4, 18.1 y 18.2
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/10/2020

Vulnerabilidad en el cierre de sesión en la opción de configuración de la consola del sistema "log-out-on-desconect" en Juniper Networks Junos OS Evolved (CVE-2020-1666)

Fecha de publicación:
16/10/2020
Idioma:
Español
La opción de configuración de la consola del sistema "log-out-on-desconect" en Juniper Networks Junos OS Evolved presenta un fallo al cerrar la sesión de una sesión de la CLI activa cuando el cable de la consola está desconectado. Esto podría permitir a un atacante malicioso con acceso físico a la consola la capacidad de reanudar una sesión interactiva anterior y posiblemente conseguir privilegios administrativos. Este problema afecta a todas las versiones de Juniper Networks Junos OS Evolved versiones posteriores a 18.4R1-EVO, anteriores a 20.2R1-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2021

Vulnerabilidad en la recepción de un flujo de paquetes de multidifusión en la interfaz de capa 2 en Juniper Networks EX2300 Series (CVE-2020-1668)

Fecha de publicación:
16/10/2020
Idioma:
Español
En Juniper Networks EX2300 Series, la recepción de un flujo de paquetes de multidifusión específicos por la interfaz de capa 2 puede causar una alta carga de la CPU, lo que podría conllevar la interrupción del tráfico. Este problema ocurre cuando paquetes de multidifusión son recibidos por la interfaz de capa 2. Para comprobar si el dispositivo presenta una alta carga de la CPU debido a este problema, el administrador puede ejecutar el siguiente comando: user@host) show chassis routing-engine Routing Engine status: ... Idle 2 percent the "Idle" value shows as low (2 % in the example above), and also the following command: user@host) show system processes summary ... PID USERNAME PRI NICE SIZE RES STATE TIME WCPU COMMAND 11639 root 52 0 283M 11296K select 12:15 44.97% eventd 11803 root 81 0 719M 239M RUN 251:12 31.98% fxpc{fxpc} the eventd and the fxpc processes might use higher WCPU percentage (respectively 44.97% and 31.98% in the above example). Este problema afecta a Juniper Networks Junos OS en EX2300 series: versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R3-S2; versiones 19.2 anteriores a 19.2R1-S5, 19.2R3; versiones 19.3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S1, 19.4R3; versiones 20.1 anteriores a 20.1R1-S2, 20.1R2. 19,4R2-S1, versiones 20.1 anteriores a 20.1R1-S2, 20.1R2. 19,4R2-S1, 19,4R3; versiones 20.1 anteriores a 20.1R1-S2, 20.1R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/01/2022

Vulnerabilidad en la recepción de un flujo de paquetes IPv4 en el Routing Engine (RE) en la interfaz IRB en Juniper Networks EX4300 Series (CVE-2020-1670)

Fecha de publicación:
16/10/2020
Idioma:
Español
En Juniper Networks EX4300 Series, la recepción de un flujo de paquetes IPv4 específicos puede causar una alta carga de CPU del Routing Engine (RE), lo que podría conllevar a problemas de funcionamiento del protocolo de red e interrupciones del tráfico. Estos paquetes específicos pueden originarse solo desde dentro del dominio de transmisión donde está conectado el dispositivo. Este problema ocurre cuando los paquetes ingresan a la interfaz IRB. Solo los paquetes IPv4 pueden desencadenar este problema. Los paquetes IPv6 no pueden desencadenar este problema. Este problema afecta a Juniper Networks Junos OS en EX4300 series: versiones 17.3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S10; versiones 18.2 anteriores a 18.2R3-S4; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S2; versiones 18.4 anteriores a 18.4R2-S4, 18.4R3-S2; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S1; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2-S1, 19.2R3; versiones 19. 3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2; versiones 20.1 anteriores a 20.1R1-S3, 20.1R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/01/2022

Vulnerabilidad en el servicio Relay-Agent de DHCPv6 en el demonio jdhcpd de Juniper Enhanced enviado con Juniper Networks Junos OS (CVE-2020-1656)

Fecha de publicación:
16/10/2020
Idioma:
Español
El servicio Relay-Agent de DHCPv6, parte del demonio jdhcpd de Juniper Enhanced enviado con Juniper Networks Junos OS presenta una vulnerabilidad de Comprobación de Entrada Inapropiada que resultará en una condición de Denegación de Servicio (DoS) cuando un cliente DHCPv6 envía un mensaje DHPCv6 específico que permite a un atacante llevar a cabo potencialmente un ataque de Ejecución de Código Remota (RCE) en el dispositivo de destino. La recepción continua del mensaje de cliente DHCPv6 específico resultará en una condición de Denegación de Servicio (DoS) extendida. Si los dispositivos adyacentes también están configurados para retransmitir paquetes DHCP y no están afectados por este problema y simplemente reenvían de forma transparente mensajes DHCPv6 del cliente sin procesar, entonces el vector de ataque puede ser un ataque basado en la Red, en lugar de un ataque de dispositivo Adyacente. Ningún otro servicio DHCP está afectado. La recepción del paquete sin la configuración del servicio Relay-Agent de DHCPv6 no resultará en la explotabilidad de este problema. Este problema afecta a Juniper Networks Junos OS: versiones 12.3 anteriores a 12.3R12-S15; versiones 12.3X48 anteriores a 12.3X48-D95; versiones 14.1X53 anteriores a 14.1X53-D53; versiones 15.1 anteriores a 15.1R7-S6; versiones 15.1X49 anteriores a 15.1X49-D200; versiones 15.1X53 anteriores a 15.1X53-D593; versiones 16.1 anteriores a 16.1R7-S7; versiones 16.2 anteriores a 16.2R2-S11; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S2; versiones 17.2 anteriores a 17.2R3-S3; versiones 17.2X75 anteriores a 17.2X75-D44; versiones 17.3 anteriores a 17.3R3-S7; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3; versiones 18.1 anteriores a 18.1R3-S9; versiones 18.2 anteriores a 18.2R2-S6, 18.2R3-S2; versiones 18.2X75 anteriores a 18.2X75-D12, 18.2X75-D33, 18.2X75-D435, 18.2X75-D60; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S3, 18.3R3-S1; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2-S3, 18.4R3; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2; versiones 19.2 anteriores a 19.2R1-S3, 19.2R2; versiones 19.3 anteriores a 19.3R2
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021

Vulnerabilidad en device control daemon (DCD) en Juniper Networks Junos OS (CVE-2020-1664)

Fecha de publicación:
16/10/2020
Idioma:
Español
Una vulnerabilidad de desbordamiento del búfer de la pila en device control daemon (DCD) en Juniper Networks Junos OS, permite a un usuario local con pocos privilegios crear una Denegación de Servicio (DoS) contra el demonio o ejecutar código arbitrario en el sistema con privilegios root. Este problema afecta a Juniper Networks Junos OS: versiones 17.3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S6; versiones 18.2X75 anteriores a 18.2X75-D53, 18.2X75-D65; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S4; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S5; versiones 19.1 anteriores a 19.1R3-S3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R3; versiones 19.3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S2, 19.4R3; versiones 20.1 anteriores a 20.1R1-S4, 20.1R2; versiones 20.2 anteriores a 20.2R1-S1, 20.2R2
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021

Vulnerabilidad en la protección Distributed Denial of Service (DDoS) IPv6 en el Routing Engine (RE) y en el Flexible PIC Concentrator (FPC) en Juniper Networks MX Series y EX9200 Series (CVE-2020-1665)

Fecha de publicación:
16/10/2020
Idioma:
Español
En Juniper Networks MX Series y EX9200 Series, en determinadas condiciones, es posible que la protección de Distributed Denial of Service (DDoS) IPv6 no surta efecto cuando alcanza la condición de umbral. La protección DDoS permite que el dispositivo continúe funcionando mientras está bajo ataque DDoS, protegiendo tanto el Routing Engine (RE) como el Flexible PIC Concentrator (FPC) durante el ataque DDoS. Cuando ocurre este problema, el RE y/o el FPC pueden verse abrumados, lo que podría interrumpir las operaciones del protocolo de red y/o interrumpir el tráfico. Este problema no afecta la protección de DDoS IPv4. Este problema afecta MX Series y EX9200 Series con los PFE basados ??en Trio (Packet Forwarding Engines). Consulte https://kb.juniper.net/KB25385 para visualizar la lista de PFE basados ??en Trio. Este problema afecta a Juniper Networks Junos OS en las series MX y EX9200: versiones 17. 2 anteriores a 17.2R3-S4; versiones 17.2X75 anteriores a 17.2X75-D102, 17.2X75-D110; versiones 17.3 anteriores a 17.3R3-S8; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3-S2; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3, 18.2R3-S3; versiones 18.2X75 anteriores a 18.2X75-D30; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S2
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2021

Vulnerabilidad en la configuración como reenviador DHCP en el proceso Juniper Networks Dynamic Host Configuration Protocol Daemon (jdhcp) en dispositivos Juniper Networks Junos OS (CVE-2020-1661)

Fecha de publicación:
16/10/2020
Idioma:
Español
En dispositivos Juniper Networks Junos OS configurados como un reenviador DHCP, el proceso Juniper Networks Dynamic Host Configuration Protocol Daemon (jdhcp) puede fallar al recibir un paquete DHCP malformado. Este problema solo afecta a los dispositivos configurados como reenviador DHCP con la opción de solo reenvío, que reenvían paquetes de cliente DHCP especificados, sin crear una nueva sesión de suscriptor. El demonio jdhcpd se reinicia automáticamente sin intervención, pero la recepción continua del paquete DHCP malformado bloqueará repetidamente jdhcpd, lo que provocará una condición de denegación de servicio (DoS) extendida. Este problema solo puede ser provocado por DHCPv4, no puede ser provocado por DHCPv6. Este problema afecta a Juniper Networks Junos OS: versiones 12.3 anteriores a 12.3R12-S16; versiones 12.3X48 anteriores a 12.3X48-D105 en SRX Series; versiones 14.1X53 anteriores a 14.1X53-D60 en EX y QFX Series; versiones 15. 1 anteriores a 15.1R7-S7; versiones 15.1X49 anteriores a 15.1X49-D221, 15.1X49-D230 en SRX Series; versiones 15.1X53 anteriores a 15.1X53-D593 en EX2300/EX3400; versiones 16.1 anteriores a 16.1R7-S5
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/10/2020

Vulnerabilidad en un canal en el cliente de Overwolf (CVE-2020-25214)

Fecha de publicación:
16/10/2020
Idioma:
Español
En el cliente de Overwolf 0.149.2.30, un canal puede ser accedido o influenciado por un actor que no es un endpoint
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2020

Vulnerabilidad en una petición web en el panel de administración en EZCast Pro II (CVE-2019-12305)

Fecha de publicación:
16/10/2020
Idioma:
Español
En EZCast Pro II, el hash md5 de la contraseña de administrador es proporcionado mediante una petición web. Este hash puede ser descifrado para acceder al panel de administración del dispositivo
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021