Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el Motor de Reenvío de Paquetes (PFE) de Juniper Networks Junos OS (CVE-2022-22171)

Fecha de publicación:
19/01/2022
Idioma:
Español
Una vulnerabilidad de comprobación inapropiada de Condiciones Inusuales o Excepcionales en el Motor de Reenvío de Paquetes (PFE) de Juniper Networks Junos OS permite a un atacante no autenticado conectado a la red causar una Denegación de Servicio (DoS) mediante el envío de paquetes específicos a través de VXLAN que causan el reinicio del PFE. Este problema afecta a: Juniper Networks Junos OS versiones 19.4 anteriores a 19.4R3-S7; versiones 20.1 anteriores a 20.1R3-S3; versiones 20.2 anteriores a 20.2R3-S3; versiones 20.3 anteriores a 20.3R3-S2; versiones 20.4 anteriores a 20.4R3-S1; versiones 21.1 anteriores a 21.1R3; versiones 21.2 anteriores a 21.2R2; versiones 21.3 anteriores a 21.3R1-S1, 21.3R2. Este problema no afecta a Junos OS versiones anteriores a 19.4R1
Gravedad CVSS v3.1: ALTA
Última modificación:
26/01/2022

Vulnerabilidad en el archivo decoding.c en android-gif-drawable (CVE-2022-23435)

Fecha de publicación:
19/01/2022
Idioma:
Español
El archivo decoding.c en android-gif-drawable versiones anteriores a 1.2.24, no limita la longitud máxima de un comentario, conllevando a una denegación de servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
25/01/2022

Vulnerabilidad en la máquina de estado de control del dispositivo satélite (SD) del Sistema Operativo Junos de Juniper Networks (CVE-2022-22154)

Fecha de publicación:
19/01/2022
Idioma:
Español
En un escenario de Junos Fusion, una vulnerabilidad de control externo de datos de estado críticos en la máquina de estado de control del dispositivo satélite (SD) del Sistema Operativo Junos de Juniper Networks permite a un atacante que sea capaz de realizar cambios físicos en el cableado del dispositivo causar una denegación de servicio (DoS). Un SD puede ser reiniciado y posteriormente controlado por un dispositivo de agregación (AD) que no pertenece a la configuración original de Fusion y que sólo está conectado a un puerto extendido del SD. Para llevar a cabo este ataque, el atacante necesita tener acceso físico al cableado entre el SD y el AD original. Este problema afecta: Juniper Networks Junos OS 16.1R1 y versiones posteriores, anteriores a 18.4R3-S10; versiones 19.1 anteriores a 19.1R3-S7; versiones 19.2 anteriores a 19.2R3-S4. Este problema no afecta a versiones de Junos OS de Juniper Networks anteriores a 16.1R1
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/01/2022

Vulnerabilidad en la clasificación del tráfico en el Sistema Operativo Junos de Juniper Networks en las Puertas de Enlace de Servicios de la serie SRX (CVE-2022-22157)

Fecha de publicación:
19/01/2022
Idioma:
Español
Una vulnerabilidad en la clasificación del tráfico en el Sistema Operativo Junos de Juniper Networks en las Puertas de Enlace de Servicios de la serie SRX puede permitir a un atacante omitir las reglas de inspección profunda de paquetes de Juniper (JDPI) y acceder a redes o recursos no autorizados, cuando se habilita "no-syn-check" en el dispositivo. JDPI clasifica incorrectamente los flujos TCP asimétricos fuera de estado como la aplicación dinámica INCONCLUSIVE en lugar de UNKNOWN, que es más permisiva, causando que el firewall permita el reenvío de tráfico que debería haber sido denegado. Este problema sólo es producida cuando "set security flow tcp-session no-syn-check" está configurado en el dispositivo. Este problema afecta al Sistema Operativo Junos de Juniper Networks en la serie SRX: 18.4 versiones anteriores a 18.4R2-S9, 18.4R3-S9; 19.1 versiones anteriores a 19.1R2-S3, 19.1R3-S6; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19.3R2-S6, 19.3R3-S2; 19.4 versiones anteriores a 19. 4R2-S5, 19.4R3-S3; 20.1 versiones anteriores a 20.1R2-S2, 20.1R3; 20.2 versiones anteriores a 20.2R3-S1; versiones 20.3 anteriores a 20.3R3; 20.4 versiones anteriores a 20.4R2-S1, 20.4R3; 21.1 versiones anteriores a 21.1R1-S1, 21.1R2. Este problema no afecta a versiones del Sistema Operativo Junos de Juniper Networks anteriores a 18.4R1
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/01/2022

Vulnerabilidad en la opción "no-syn-check" en el Sistema Operativo Junos de Juniper Networks en las Puertas de Enlace de Servicios de la serie SRX (CVE-2022-22167)

Fecha de publicación:
19/01/2022
Idioma:
Español
Una vulnerabilidad en la clasificación del tráfico en el Sistema Operativo Junos de Juniper Networks en las Puertas de Enlace de Servicios de la serie SRX puede permitir a un atacante omitir las reglas de inspección profunda de paquetes de Juniper (JDPI) y acceder a redes o recursos no autorizados, cuando está habilitada la opción "no-syn-check" en el dispositivo. Mientras que JDPI clasifica correctamente los flujos TCP asimétricos fuera de estado como la aplicación dinámica UNKNOWN, esta clasificación no es proporcionada al módulo de políticas correctamente y, por tanto, el tráfico sigue usando la política previa al ID predeterminado, que es más permisiva, lo que causa que el firewall permita el reenvío de tráfico que debería haberse denegado. Este problema sólo es producida cuando "set security flow tcp-session no-syn-check" está configurado en el dispositivo. Este problema afecta al Sistema Operativo Junos de Juniper Networks en la serie SRX versiones: 18.4 versiones anteriores a 18.4R2-S10, 18.4R3-S10; 19.1 versiones anteriores a 19.1R3-S8; 19.2 versiones anteriores a 19.2R1-S8, 19.2R3-S4; versiones 19.3 anteriores a 19.3R3-S3; versiones 19.4 anteriores a 19.4R3-S5; versiones 20.1 anteriores a 20.1R3-S1; versiones 20.2 anteriores a 20.2R3-S2; versiones 20.3 anteriores a 20.3R3-S1; versiones 20.4 anteriores a 20.4R2-S2, 20.4R3; versiones 21.1 anteriores a 21.1R2-S2, 21.1R3; versiones 21.2 anteriores a 21.2R2. Este problema no afecta a versiones del Sistema Operativo Junos de Juniper Networks anteriores a 18.4R1
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/01/2022

Vulnerabilidad en el demonio de procesamiento de flujos (flowd) de Junos OS de Juniper Networks en las series SRX y MX con SPC3 (CVE-2022-22153)

Fecha de publicación:
19/01/2022
Idioma:
Español
Una Complejidad Algorítmica no Suficiente Combinada con una vulnerabilidad de Asignación de Recursos sin Límites o Estrangulamiento en el demonio de procesamiento de flujos (flowd) de Junos OS de Juniper Networks en las series SRX y MX con SPC3 permite a un atacante de red no autenticado causar latencia en el procesamiento de paquetes en tránsito e incluso la pérdida de paquetes. Si el tráfico de tránsito incluye un porcentaje significativo (más del 5%) de paquetes fragmentados que deben volver a ensamblarse, puede observarse una alta latencia o pérdidas de paquetes. Este problema afecta a Juniper Networks Junos OS en las series SRX y MX con SPC3: todas las versiones anteriores a 18.2R3; versiones 18.3 anteriores a 18.3R3; versiones 18.4 anteriores a 18.4R2-S9, 18.4R3; versiones 19.1 anteriores a 19.1R2; versiones 19.2 anteriores a 19.2R1-S1, versión 19.2R2
Gravedad CVSS v3.1: ALTA
Última modificación:
28/01/2022

Vulnerabilidad en Juniper Networks (CVE-2022-22160)

Fecha de publicación:
19/01/2022
Idioma:
Español
Una vulnerabilidad de condición de error no comprobada en el demonio de gestión de suscriptores (smgd) del sistema operativo Junos de Juniper Networks permite que un atacante adyacente no autenticado provoque un bloqueo y, por tanto, una denegación de servicio (DoS). En un entorno de gestión de suscriptores/borde de banda ancha, si una configuración de grupo de sesión única contiene dual-stack y una interfaz pp0, smgd se bloqueará y reiniciará cada vez que un cliente PPPoE envíe un mensaje específico. Este problema afecta al sistema operativo Junos de Juniper Networks en la serie MX: 16.1 versión 16.1R1 y versiones posteriores anteriores a 18.4R3-S10; 19.1 versiones anteriores a 19.1R2-S3, 19.1R3-S7; 19.2 versiones anteriores a 19.2R1-S8, 19.2R3-S4; 19.3 versiones anteriores a 19.3R3-S4; 19.4 versiones anteriores a 19. 4R3-S5; 20.1 versiones anteriores a 20.1R3-S3; 20.2 versiones anteriores a 20.2R3-S3; 20.3 versiones anteriores a 20.3R3-S2; 20.4 versiones anteriores a 20.4R3; 21.1 versiones anteriores a 21.1R3; 21.2 versiones anteriores a 21.2R2. Este problema no afecta a las versiones del sistema operativo Junos de Juniper Networks anteriores a la 16.1R1
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/01/2022

Vulnerabilidad en el demonio DHCP de Juniper (jdhcpd) del Sistema Operativo Junos de Juniper Networks (CVE-2022-22163)

Fecha de publicación:
19/01/2022
Idioma:
Español
Una vulnerabilidad de comprobación de entrada inapropiada en el demonio DHCP de Juniper (jdhcpd) del Sistema Operativo Junos de Juniper Networks permite a un atacante adyacente no autenticado causar un bloqueo de jdhcpd y, por tanto, una denegación de servicio (DoS). Si un dispositivo está configurado como servidor local DHCPv6 y el almacenamiento persistente está habilitado, jdhcpd será bloqueado cuando reciba un mensaje DHCPv6 específico. Este problema afecta a: Juniper Networks Junos OS Todas las versiones anteriores a 15.1R7-S11; 18.4 versiones anteriores a 18.4R3-S9; 19.1 versiones anteriores a 19.1R2-S3, 19.1R3-S7; 19.2 versiones anteriores a 19.2R1-S8, 19.2R3-S3; 19.4 versiones anteriores a 19. 4R3-S5; 20.1 versiones anteriores a 20.1R3-S1; versiones 20.2 anteriores a 20.2R3-S2; versiones 20.3 anteriores a 20.3R3-S1; versiones 20.4 anteriores a 20.4R3; 21.1 versiones anteriores a 21.1R2; versiones 21.2 anteriores a 21.2R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/01/2022

Vulnerabilidad en el kernel del Sistema Operativo Junos de Juniper Networks (CVE-2022-22161)

Fecha de publicación:
19/01/2022
Idioma:
Español
Una vulnerabilidad de consumo no controlado de recursos en el kernel del Sistema Operativo Junos de Juniper Networks permite a un atacante no autenticado basado en la red causar una carga del 100% de la CPU y que el dispositivo deje de responder mediante el envío de una avalancha de tráfico al puerto ethernet de administración fuera de banda. La recepción continuada de una inundación creará una condición sostenida de denegación de servicio (DoS). Una vez que la inundación disminuya, el sistema será recuperado por sí mismo. Una indicación de que el sistema está afectado por este problema sería que una irq manejada por el proceso fman es mostrado usando un alto porcentaje de ciclos de CPU como en la siguiente salida de ejemplo: user@host) show system processes extensive ... PID USERNAME PRI NICE SIZE RES STATE TIME WCPU COMMAND 31 root -84 -187 0K 16K WAIT 22.2H 56939.26% irq96: fman0 Este problema afecta al Sistema Operativo Junos de Juniper Networks: Todas las versiones anteriores a 18.3R3-S6; 18.4 versiones anteriores a 18.4R2-S9, 18.4R3-S9; 19.1 versiones anteriores a 19.1R2-S3, 19.1R3-S7; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19.3R2-S7, 19.3R3-S4; 19.4 versiones anteriores a 19. 4R2-S5, 19.4R3-S5; 20.1 versiones anteriores a 20.1R3-S1; versiones 20.2 anteriores a 20.2R3-S2; versiones 20.3 anteriores a 20.3R3-S1; versiones 20.4 anteriores a 20.4R2-S2, 20.4R3; 21.1 versiones anteriores a 21.1R2; versiones 21.2 anteriores a 21.2R1-S1, 21.2R2
Gravedad CVSS v3.1: ALTA
Última modificación:
11/02/2022

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2022-22164)

Fecha de publicación:
19/01/2022
Idioma:
Español
Una vulnerabilidad de inicialización inapropiada en Juniper Networks Junos OS Evolved puede causar que una operación de confirmación para deshabilitar el servicio telnet no tenga el efecto esperado, lo que hace que el servicio telnet siga habilitado. Cuando no está previsto que funcione en el dispositivo, un administrador puede emitir el siguiente comando para verificar si telnet está funcionando en segundo plano: user@device ) show system connections | grep :23 tcp 0 0.0.0.0:23 0.0.0.0:* LISTEN 20879/xinetd Este problema afecta: Juniper Networks Junos OS Evolved Todas las versiones anteriores a 20.4R2-S2-EVO; 21.1 versión 21.1R1-EVO y versiones posteriores; versiones 21.2 anteriores a 21.2R2-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/01/2022

Vulnerabilidad en el Sistema Operativo Junos de Juniper Networks (CVE-2022-22156)

Fecha de publicación:
19/01/2022
Idioma:
Español
Una debilidad de comprobación de certificados inapropiada en el Sistema Operativo Junos de Juniper Networks permite a un atacante llevar a cabo ataques de tipo Person-in-the-Middle (PitM) cuando es obtenida una secuencia de comandos del sistema desde una fuente remota en una URL HTTPS especificada, que puede comprometer la integridad y la confidencialidad del dispositivo. El siguiente comando puede ser ejecutado por un administrador por medio de la CLI para refrescar un script desde una ubicación remota, lo cual está afectado por esta vulnerabilidad: )request system scripts refresh-from (commit | event | extension-service | op | snmp) file filename url (https-url) Este problema afecta a: Juniper Networks Junos OS Todas las versiones anteriores a 18.4R2-S9, 18.4R3-S9; 19.1 versiones anteriores a 19.1R2-S3, 19.1R3-S7; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19.3R3-S4; 19. 4 versiones anteriores a 19.4R3-S7; 20.1 versiones anteriores a 20.1R2-S2, 20.1R3; 20.2 versiones anteriores a 20.2R3; versiones 20.3 anteriores a 20.3R2-S1, 20.3R3; 20.4 versiones anteriores a 20.4R2; 21.1 versiones anteriores a 21.1R1-S1, 21.1R2
Gravedad CVSS v3.1: ALTA
Última modificación:
26/01/2022

Vulnerabilidad en la CLI de Juniper Networks Junos OS (CVE-2022-22162)

Fecha de publicación:
19/01/2022
Idioma:
Español
Una vulnerabilidad de generación de mensajes de error que contienen información confidencial en la CLI de Juniper Networks Junos OS permite a un atacante autenticado localmente con bajos privilegios elevarlos al nivel de cualquier otro usuario conectado por medio de J-Web en ese momento, lo que podría conllevar a un compromiso total del dispositivo. Este problema afecta a Juniper Networks Junos OS: Todas las versiones anteriores a 15.1R7-S11; las versiones 18.3 anteriores a 18.3R3-S6; las versiones 18.4 anteriores a 18.4R2-S9, 18.4R3-S10; las versiones 19.1 anteriores a 19.1R2-S3, 19.1R3-S7; las versiones 19.2 anteriores a 19.2R1-S8, 19.2R3-S4; las versiones 19.3 anteriores a 19.3R3-S4; las versiones 19. 4 versiones anteriores a 19.4R3-S6; 20.1 versiones anteriores a 20.1R3-S2; versiones 20.2 anteriores a 20.2R3-S3; versiones 20.3 anteriores a 20.3R3-S1; versiones 20.4 anteriores a 20.4R3-S1; versiones 21.1 anteriores a 21.1R2-S1, 21.1R3; versiones 21.2 anteriores a 21.2R1-S1, 21.2R2
Gravedad CVSS v3.1: ALTA
Última modificación:
26/01/2022