Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el procesamiento de comandos sftp en Juniper Networks Junos OS Evolved (CVE-2021-31358)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de inyección de comandos en el procesamiento de comandos sftp en Juniper Networks Junos OS Evolved permite a un atacante con acceso autenticado a la CLI ser capaz de omitir las protecciones de acceso configuradas para ejecutar comandos de shell arbitrarios dentro del contexto del usuario actual. La vulnerabilidad permite a un atacante omitir las restricciones de autorización de comandos asignadas a su cuenta de usuario específica y ejecutar comandos que están disponibles para el nivel de privilegio para el que el usuario está asignado. Por ejemplo, un usuario que está en la clase de inicio de sesión de superusuario, pero restringido a la ejecución de comandos específicos de la CLI podría explotar la vulnerabilidad para ejecutar cualquier otro comando disponible para un usuario administrador sin restricciones. Esta vulnerabilidad no aumenta el nivel de privilegios del usuario, sino que omite cualquier restricción de comandos de la CLI al permitir el acceso completo al shell. Este problema afecta a Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R2-S2-EVO; las versiones 21.1 anteriores a 21.1R2-EVO; las versiones 21.2 anteriores a 21.2R1-S1-EVO, 21.2R2-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2022

Vulnerabilidad en el envío de paquetes IP específicos en Juniper Networks Junos OS en las series QFX y PTX (CVE-2021-31361)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de Comprobación Inapropiada de Condiciones Inusuales o Excepcionales combinada con una Administración Inapropiada de Condiciones Excepcionales en Juniper Networks Junos OS en las series QFX y PTX permite a un atacante no autenticado basado en la red causar un aumento del uso de la CPU de la FPC mediante el envío de paquetes IP específicos que están siendo encapsulados en VXLAN, conllevando a una Denegación de Servicio (DoS) parcial. Una recepción continuada de este tráfico específico creará una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta a: Juniper Networks Junos OS en la serie QFX: Todas las versiones anteriores a 17.3R3-S11; las versiones 17.4 anteriores a 17.4R2-S13, 17.4R3-S4; las versiones 18.1 anteriores a 18.1R3-S12; las versiones 18.2 anteriores a 18.2R2-S8, 18.2R3-S7; las versiones 18.3 anteriores a 18.3R3-S4; las versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S7, 18.4R3-S7; las versiones 19.1 anteriores a 19. 1R1-S6, 19.1R2-S2, 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S2; versiones 19.3 anteriores a 19.3R3-S1; versiones 19.4 anteriores a 19. 4R2-S3, 19.4R3-S1; versiones 20.1 anteriores a 20.1R2, 20.1R3; versiones 20.2 anteriores a 20.2R2, 20.2R3; versiones 20.3 anteriores a 20.3R1-S1, 20.3R2. Juniper Networks Junos OS en la serie PTX: Todas las versiones anteriores a 18.4R3-S9; versiones 19.1 anteriores a 19.1R3-S6; versiones 19.2 anteriores a 19.2R1-S7, 19.2R3-S3; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S3; versiones 19.4 anteriores a 19.4R1-S4, 19.4R3-S5; 20. 1 versiones anteriores a 20.1R2-S2, 20.1R3; versiones 20.2 anteriores a 20.2R3-S1; versiones 20.3 anteriores a 20.3R2-S1, 20.3R3; versiones 20.4 anteriores a 20.4R2-S1, 20.4R3; versiones 21.1 anteriores a 21.1R1-S1, 21.1R2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2022

Vulnerabilidad en el intérprete de línea de comandos (CLI) de Junos Networks Junos OS y Junos OS Evolved (CVE-2021-31360)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de gestión de privilegios inadecuada en el intérprete de línea de comandos (CLI) de Junos OS y Junos OS Evolved permite a un usuario con pocos privilegios sobrescribir archivos locales como root, lo que puede provocar un problema de integridad del sistema o una denegación de servicio (DoS). Dependiendo de los archivos sobreescritos, la explotación de esta vulnerabilidad podría llevar a una condición sostenida de Negación de Servicio (DoS), requiriendo la intervención manual del usuario para recuperarse. Los sistemas sólo son vulnerables si jdhcpd se está ejecutando, lo que puede confirmarse mediante el comando 'show system processes'. Por ejemplo: root@host# run show system processes extensive | match dhcp 26537 root -16 0 97568K 13692K RUN 0 0:01 3.71% jdhcpd Este problema afecta a: Juniper Networks Junos OS: Todas las versiones, incluidas las siguientes versiones compatibles: 15.1 versiones anteriores a 15.1R7-S10; 17.4 versiones anteriores a 17.4R3-S5; 18.3 versiones anteriores a 18.3R3-S5; 18.4 versiones anteriores a 18.4R3-S9; 19.1 versiones anteriores a 19.1R3-S6; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19. 3R2-S6, 19.3R3-S3; 19.4 versiones anteriores a 19.4R3-S6; 20.1 versiones anteriores a 20.1R2-S2, 20.1R3-S1; 20.2 versiones anteriores a 20.2R3-S2; 20.3 versiones anteriores a 20.3R3; 20.4 versiones anteriores a 20.4R2-S1, 20.4R3; 21.1 versiones anteriores a 21.1R1-S1, 21.1R2. Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R2-S3-EVO; Todas las versiones de 21.1-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2022

Vulnerabilidad en el proceso del demonio DHCP en Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-31359)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de escalada de privilegios local en Juniper Networks Junos OS y Junos OS Evolved permite que un usuario local con pocos privilegios provoque el bloqueo del proceso del demonio DHCP de Juniper (jdhcpd), lo que provoca una denegación de servicio (DoS), o ejecute comandos arbitrarios como root. Si se continúa procesando la entrada maliciosa, el sistema se bloqueará repetidamente y se mantendrá la condición de denegación de servicio (DoS). Los sistemas sólo son vulnerables si jdhcpd se está ejecutando, lo que puede confirmarse mediante el comando 'show system processes'. Por ejemplo: root@host# run show system processes extensive | match dhcp 26537 root -16 0 97568K 13692K RUN 0 0:01 3.71% jdhcpd Este problema afecta a: Juniper Networks Junos OS: Todas las versiones, incluidas las siguientes versiones compatibles: 15.1 versiones anteriores a 15.1R7-S10; 17.4 versiones anteriores a 17.4R3-S5; 18.3 versiones anteriores a 18.3R3-S5; 18.4 versiones anteriores a 18.4R3-S9; 19.1 versiones anteriores a 19.1R3-S6; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19. 3R2-S6, 19.3R3-S3; 19.4 versiones anteriores a 19.4R3-S6; 20.1 versiones anteriores a 20.1R2-S2, 20.1R3-S1; 20.2 versiones anteriores a 20.2R3-S2; 20.3 versiones anteriores a 20.3R3; 20.4 versiones anteriores a 20.4R2-S1, 20.4R3; 21.1 versiones anteriores a 21.1R1-S1, 21.1R2. Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R2-S3-EVO; Todas las versiones de 21.1-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2022

Vulnerabilidad en el procesamiento de un paquete IPv6 en Juniper Networks Junos OS (CVE-2021-0299)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de Manejo Inapropiado de Condiciones Excepcionales en el procesamiento de un paquete IPv6 malformado recibido en tránsito o directamente en Juniper Networks Junos OS resulta en un bloqueo del kernel, causando el reinicio del dispositivo, conllevando a una Denegación de Servicio (DoS). Si se sigue recibiendo y procesando este paquete, se creará una condición de Denegación de Servicio (DoS) sostenida. Este problema sólo afecta a los sistemas con IPv6 configurado. Los dispositivos con sólo IPv4 configurado no son vulnerables a este problema. Este problema afecta a Juniper Networks Junos OS: versiones 19.4 anteriores a 19.4R3; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R1-S1, 20.2R2. Este problema no afecta a las versiones de Juniper Networks Junos OS anteriores a 19.4R1
Gravedad CVSS v3.1: ALTA
Última modificación:
26/10/2021

Vulnerabilidad en HTTP Strict Transport Security (HSTS) en el servidor CTPView de Juniper Networks (CVE-2021-0296)

Fecha de publicación:
19/10/2021
Idioma:
Español
El servidor CTPView de Juniper Networks no está aplicando HTTP Strict Transport Security (HSTS). HSTS es un encabezado de respuesta opcional que permite a los servidores indicar que el contenido del dominio solicitado sólo se servirá a través de HTTPS. La falta de HSTS puede hacer que el sistema sea vulnerable a ataques de degradación, a ataques de tipo man-in-the-middle de supresión de SSL y debilita las protecciones contra el secuestro de cookies. Este problema afecta a CTPView de Juniper Networks: Versiones 7.3 anteriores a 7.3R7; versiones 9.1 anteriores a 9.1R3
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2021

Vulnerabilidad en el marco gRPC en la API de Juniper Extension Toolkit (JET) en Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-31350)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de administración de privilegios inapropiada en el marco gRPC, usado por la API de Juniper Extension Toolkit (JET) en Juniper Networks Junos OS y Junos OS Evolved, permite a un atacante autenticado poco privilegiado basado en la red llevar a cabo operaciones como root, conllevando a un compromiso completo del sistema objetivo. El problema está causado por el proceso del demonio de servicio JET (jsd) autenticando al usuario y luego pasa las operaciones de configuración directamente al proceso del demonio de administración (mgd), que se ejecuta como root. Este problema afecta a Juniper Networks Junos OS versiones: versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S8, 18.4R3-S8; versiones 19.1 anteriores a 19.1R2-S3, 19.1R3-S5; versiones 19.2 anteriores a 19.2R1-S7, 19.2R3-S2; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S2; 19. 4 versiones anteriores a 19.4R1-S4, 19.4R2-S4, 19.4R3-S3; versiones 20.1 anteriores a 20.1R2-S2, 20.1R3; versiones 20.2 anteriores a 20.2R2-S3, 20.2R3; versiones 20.3 anteriores a 20.3R2-S1, 20.3R3; versiones 20.4 anteriores a 20.4R2. Este problema no afecta a las versiones de Juniper Networks Junos OS anteriores a 18.4R1. Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R2-EVO; versiones 21.1-EVO anteriores a 21.1R2-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2021

Vulnerabilidad en el comando "show chassis pic" en Juniper Networks Junos OS Evolved (CVE-2021-0298)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una condición de carrera en el comando "show chassis pic" en Juniper Networks Junos OS Evolved puede permitir a un atacante bloquear el proceso del demonio concentrador de interfaz de puertos (picd) en el FPC, si el comando se ejecuta coincidiendo con otros eventos del sistema fuera del control del atacante, conllevando a una condición de Denegación de Servicio (DoS). La ejecución continuada del comando CLI, en condiciones precisas, podría crear una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta a todas las versiones de Junos OS Evolved anteriores a 20.1R2-EVO de Juniper Networks en las plataformas PTX10003 y PTX10008. Junos OS no está afectado por esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2021

Vulnerabilidad en el procesamiento de la autenticación TCP MD5 en Juniper Networks Junos OS Evolved (CVE-2021-0297)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad en el procesamiento de la autenticación TCP MD5 en Juniper Networks Junos OS Evolved puede permitir a una sesión BGP o LDP configurada con autenticación MD5 tener éxito, incluso si el peer no tiene habilitada la autenticación TCP MD5. Esto podría conllevar a el establecimiento de sesiones no confiables o no autorizadas, lo que tendría un impacto en la confidencialidad o la estabilidad de la red. Este problema afecta a Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.3R2-S1-EVO; versiones 20.4 anteriores a 20.4R2-EVO; versiones 21.1 anteriores a 21.1R2-EVO. Juniper Networks Junos OS no está afectado por este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2021

Vulnerabilidad en el procesamiento de paquetes en el MS-MPC/MS-MIC en Juniper Networks Junos OS (CVE-2021-31351)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una comprobación inapropiada de condiciones inusuales o excepcionales en el procesamiento de paquetes en el MS-MPC/MS-MIC usado por Juniper Networks Junos OS permite a un atacante malicioso enviar un paquete específico, haciendo que el MS-MPC/MS-MIC se reinicie, causando una Denegación de Servicio (DoS). Si se sigue recibiendo y procesando este paquete, se creará una condición de Denegación de Servicio (DoS) sostenida. Este problema sólo afecta a versiones específicas de Juniper Networks Junos OS en la serie MX: 17.3R3-S11; 17.4R2-S13; 17.4R3 anterior a 17.4R3-S5; 18.1R3-S12; 18.2R2-S8, 18.2R3-S7, 18.2R3-S8; 18.3R3-S4; 18.4R3-S7; 19.1R3-S4, 19.1R3-S5; 19.2R1-S6; 19.3R3-S2; 19.4R2-S4, 19.4R2-S5; 19. 4R3-S2; 20.1R2-S1; 20.2R2-S2, 20.2R2-S3, 20.2R3; 20.3R2, 20.3R2-S1; 20.4R1, 20.4R1-S1, 20.4R2; 21.1R1; Este problema no afecta a ninguna versión de Juniper Networks Junos OS anterior a la 15.1X49-D240;
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2021

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-31353)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de administración inapropiada de condiciones excepcionales en Juniper Networks Junos OS y Junos OS Evolved permite a un atacante inyectar una actualización BGP específica, causando el bloqueo y el reinicio del demonio del protocolo de enrutamiento (RPD), conllevando a una Denegación de Servicio (DoS). Si se sigue recibiendo y procesando la actualización BGP, será creada una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta a versiones muy específicas de Juniper Networks Junos OS: 19.3R3-S2; 19.4R3-S3; 20.2 versiones 20.2R2-S3 y posteriores, anteriores a 20.2R3-S2; 20.3 versiones 20.3R2 y posteriores, anteriores a 20.3R3; 20.4 versiones 20.4R2 y posteriores, anteriores a 20.4R3; versiones 21.1 anteriores a 21.1R2. Juniper Networks Junos OS 20.1 no está afectado por este problema. Este problema también afecta a Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R2-S3-EVO, 20.4R3-EVO; 21.1-EVO versiones anteriores a 21.1R2-EVO; 21.2-EVO versiones anteriores a 21.2R2-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2021

Vulnerabilidad en el manejo de respuestas por parte de un cliente de Juniper Agile License (JAL) en Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-31354)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de acceso fuera de límites (OOB) en el manejo de respuestas por parte de un cliente de Juniper Agile License (JAL) en Juniper Networks Junos OS y Junos OS Evolved, configurado en modo de red (para usar Juniper Agile License Manager) puede permitir a un atacante causar una Denegación de Servicio (DoS) parcial o conllevar a una ejecución remota de código (RCE). La vulnerabilidad se presenta en la lógica de análisis de paquetes en el cliente que procesa la respuesta del servidor usando un protocolo personalizado. Un atacante con el control de un Administrador de Licencias JAL, o con acceso al dominio de difusión local, puede ser capaz de falsificar un nuevo Administrador de Licencias JAL y/o diseñar una respuesta al Cliente de Licencias del Sistema Operativo Junos, conllevando a una explotación de esta vulnerabilidad. Este problema sólo afecta a los sistemas Junos configurados en modo de red. Los sistemas configurados en modo autónomo (el modo de funcionamiento predeterminado para todos los sistemas) no son vulnerables a este problema. Este problema afecta a: Juniper Networks Junos OS: versiones 19.2 anteriores a 19.2R3-S3; versiones 19.3 anteriores a 19.3R3-S3; versiones 20.1 anteriores a 20.1R2-S2, 20.1R3-S1; versiones 20.2 anteriores a 20.2R3-S2; versiones 20.3 anteriores a 20.3R3; versiones 20.4 anteriores a 20.4R3; versiones 21.1 anteriores a 21.1R2. Juniper Networks Junos OS Evolved: versión 20.1R1-EVO y versiones posteriores, anteriores a 21.2R2-EVO. Este problema no afecta a las versiones de Juniper Networks Junos OS anteriores a 19.2R1
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2021