Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo QCamera3HWI.cpp en la función notifyErrorForPendingRequests en Android (CVE-2020-0120)

Fecha de publicación:
17/07/2020
Idioma:
Español
En la función notifyErrorForPendingRequests del archivo QCamera3HWI.cpp, se presenta una posible escritura fuera de límites debido a un desbordamiento del búfer de la pila. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es necesaria una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-149995442
Gravedad CVSS v3.1: ALTA
Última modificación:
23/07/2020

Vulnerabilidad en el Panel de Control en HCL Marketing Platform (CVE-2019-4091)

Fecha de publicación:
17/07/2020
Idioma:
Español
HCL Marketing Platform es vulnerable a un ataque de tipo cross-site scripting durante la adición de nuevos usuarios y también al buscar usuarios en el Panel de Control, lo que potencialmente le da a un atacante la capacidad de inyectar código malicioso en el sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/07/2020

Vulnerabilidad en el campo Campaign Description en HCL Campaign (CVE-2019-4090)

Fecha de publicación:
17/07/2020
Idioma:
Español
HCL Campaign es vulnerable a un ataque de tipo cross-site scripting cuando un usuario proporciona scripts de tipo XSS en el campo Campaign Description
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/07/2020

Vulnerabilidad en el motor de reenvío de paquetes (PFE) en Juniper Networks Junos OS con tarjetas de línea MPC7, MPC8 o MPC9 (CVE-2020-1655)

Fecha de publicación:
17/07/2020
Idioma:
Español
Cuando un dispositivo que ejecuta Juniper Networks Junos OS con tarjetas de línea MPC7, MPC8 o MPC9 instaladas y el sistema está configurado para el reensamblado de IP en línea, utilizado por L2TP, MAP-E, GRE e IPIP, el motor de reenvío de paquetes (PFE) cambiará a deshabilitado al recibir paquetes grandes que requieren fragmentación, generando los siguientes mensajes de error: [LOG: Err] MQSS(0): WO: Packet Error - Error Packets 1, Connection 29 [LOG: Err] eachip_hmcif_rx_intr_handler(7259): EA[0:0]: HMCIF Rx: Injected checksum error detected on WO response - Chunk Address 0x0 [LOG: Err] MQSS(0): DRD: RORD1: CMD reorder ID error - Command 11, Reorder ID 1838, QID 0 [LOG: Err] MQSS(0): DRD: UNROLL0: HMC chunk length error in stage 5 - Chunk Address: 0x4321f3 [LOG: Err] MQSS(0): DRD: UNROLL0: HMC chunk address error in stage 5 - Chunk Address: 0x0 [LOG: Notice] Error: /fpc/8/pfe/0/cm/0/MQSS(0)/0/MQSS_CMERROR_DRD_RORD_ENG_INT_REG_CMD_FSM_STATE_ERR (0x2203cc), scope: pfe, category: functional, severity: major, module: MQSS(0), type: DRD_RORD_ENG_INT: CMD FSM State Error [LOG: Notice] Performing action cmalarm for error /fpc/8/pfe/0/cm/0/MQSS(0)/0/MQSS_CMERROR_DRD_RORD_ENG_INT_REG_CMD_FSM_STATE_ERR (0x2203cc) in module: MQSS(0) with scope: pfe category: functional level: major [LOG: Notice] Performing action get-state for error /fpc/8/pfe/0/cm/0/MQSS(0)/0/MQSS_CMERROR_DRD_RORD_ENG_INT_REG_CMD_FSM_STATE_ERR (0x2203cc) in module: MQSS(0) with scope: pfe category: functional level: major [LOG: Notice] Performing action disable-pfe for error /fpc/8/pfe/0/cm/0/MQSS(0)/0/MQSS_CMERROR_DRD_RORD_ENG_INT_REG_CMD_FSM_STATE_ERR (0x2203cc) en módulo: MQSS(0) with scope: pfe category: functional level: major. Al enviar continuamente paquetes fragmentados que no se pueden volver a ensamblar, un atacante puede deshabilitar de forma repetida el PFE causando una Denegación de Servicio (DoS) sostenida. Este problema afecta a Juniper Networks Junos OS: versiones 17.2 anteriores a 17.2R3-S4 en la Serie MX; versiones 17.3 anteriores a 17.3R3-S8 en la Serie MX; versiones 17.4 anteriores a 17.4R2-S10, 17.4R3-S2 en la Serie MX; versiones 18.1 anteriores a 18.1R3-S10 en la Serie MX; versiones 18.2 anteriores a 18.2R3-S3 en la Serie MX; versiones 18.2X75 anteriores a 18.2X75-D41, 18.2X75-D430, 18.2X75-D65 en la Serie MX; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S4, 18.3R3-S1 en la Serie MX; versiones 18.4 anteriores a 18.4R1-S7, 18.4R2-S4, 18.4R3 en la Serie MX; versiones 19.1 anteriores a 19.1R1-S5, 19.1R2-S1, 19.1R3 en la Serie MX; versiones 19.2 anteriores a 19.2R1-S4, 19.2R2 en la Serie MX; versiones 19.3 anteriores a 19.3R2-S2, 19.3R3 en la Serie MX. Este problema es específico del reensamblado de IP en línea, introducido en Junos OS versión 17.2. Las versiones de Junos OS anteriores a 17.2 no están afectadas por esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el motor de reenvío de paquetes (PFE) en Juniper Networks Junos OS con tarjetas de línea MPC7, MPC8 o MPC9 (CVE-2020-1649)

Fecha de publicación:
17/07/2020
Idioma:
Español
Cuando un dispositivo que ejecuta Juniper Networks Junos OS con tarjetas de línea MPC7, MPC8 o MPC9 instaladas y el sistema está configurado para el reensamblado de IP en línea, utilizado por L2TP, MAP-E, GRE e IPIP, el motor de reenvío de paquetes (PFE) cambiará a deshabilitado al recibir fragmentos pequeños que requieren reensamblado, generando los siguientes mensajes de error: [LOG: Err] MQSS(2): WO: Packet Error - Error Packets 1, Connection 29 [LOG: Err] eachip_hmcif_rx_intr_handler(7259): EA[2:0]: HMCIF Rx: Injected checksum error detected on WO response - Chunk Address 0x0 [LOG: Err] MQSS(2): DRD: RORD1: CMD reorder ID error - Command 11, Reorder ID 1960, QID 0 [LOG: Err] MQSS(2): DRD: UNROLL0: HMC chunk address error in stage 5 - Chunk Address: 0xc38fb1 [LOG: Notice] Error: /fpc/0/pfe/0/cm/0/MQSS(2)/2/MQSS_CMERROR_DRD_RORD_ENG_INT_REG_CMD_FSM_STATE_ERR (0x2203cc), scope: pfe, category: functional, severity: major, module: MQSS(2), type: DRD_RORD_ENG_INT: CMD FSM State Error [LOG: Notice] Performing action cmalarm for error /fpc/0/pfe/0/cm/0/MQSS(2)/2/MQSS_CMERROR_DRD_RORD_ENG_INT_REG_CMD_FSM_STATE_ERR (0x2203cc) in module: MQSS(2) with scope: pfe category: functional level: major [LOG: Notice] Performing action get-state for error /fpc/0/pfe/0/cm/0/MQSS(2)/2/MQSS_CMERROR_DRD_RORD_ENG_INT_REG_CMD_FSM_STATE_ERR (0x2203cc) in module: MQSS(2) with scope: pfe category: functional level: major [LOG: Notice] Performing action disable-pfe for error /fpc/0/pfe/0/cm/0/MQSS(2)/2/MQSS_CMERROR_DRD_RORD_ENG_INT_REG_CMD_FSM_STATE_ERR (0x2203cc) in module: MQSS(2) with scope: pfe category: functional level: major. Al enviar continuamente paquetes fragmentados que no se pueden volver a ensamblar, un atacante puede deshabilitar de forma repetida el PFE causando una Denegación de Servicio (DoS) sostenida. Este problema afecta a Juniper Networks Junos OS: versiones 17.2 anteriores a 17.2R3-S4 en la Serie MX; versiones 17.3 anteriores a 17.3R3-S8 en la Serie MX; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3-S1 en la Serie MX; versiones 18.1 anteriores a 18.1R3-S10 en la Serie MX; versiones 18.2 anteriores a 18.2R2-S6, 18.2R3-S3 en la Serie MX; versiones 18.2X75 anteriores a 18.2X75-D34, 18.2X75-D41, 18.2X75-D53, 18.2X75-D65, 18.2X75-D430 en la Serie MX; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S4, 18.3R3-S2 en la Serie MX; versiones 18.4 anteriores a 18.4R1-S6, 18.4R2-S4, 18.4R3 en la Serie MX; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2-S1, 19.1R3 en la Serie MX; versiones 19.2 anteriores a 19.2R1-S3, 19.2R2 en la Serie MX; versiones 19.3 anteriores a 19.3R2-S2, 19.3R3 en la Serie MX. Este problema es específico del reensamblado de IP en línea, introducido en Junos OS versión 17.2. Las versiones de Junos OS anteriores a 17.2 no están afectadas por esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en la recepción de un flujo de paquetes específicos en el componente MS-PIC en MS-MIC o MS-MPC en la tarjeta de servicio configurada en Juniper Networks Junos MX Series (CVE-2020-1650)

Fecha de publicación:
17/07/2020
Idioma:
Español
En Juniper Networks Junos MX Series con la tarjeta de servicio configurada, la recepción de un flujo de paquetes específicos puede bloquear el componente MS-PIC en MS-MIC o MS-MPC. Al enviar continuamente estos paquetes específicos, un atacante puede derribar de forma repetida MS-PIC en MS-MIC/MS-MPC causando una Denegación de Servicio prolongada. Este problema afecta a los dispositivos de la Serie MX que utilizan tarjetas de servicio MS-PIC, MS-MIC o MS-MPC con cualquier servicio configurado. Este problema afecta a Juniper Networks Junos OS en la Serie MX: 17.2R2-S7; 17.3R3-S4, 17.3R3-S5; 17.4R2-S4 y los SR posteriores (17.4R2-S5, 17.4R2-S6, etc.); 17.4R3; 18.1R3-S3, 18.1R3-S4, 18.1R3-S5, 18.1R3-S6, 18.1R3-S7, 18.1R3-S8; 18.2R3, 18.2R3-S1, 18.2R3-S2; 18.3R2 y los SR basados ??en 18.3R2; 18.4R2 y los SR basados ??en 18.4R2; 19.1R1 y los SR basados ??en 19.1R1; 19.2R1 y los SR basados ??en 19.2R1; 19.3R1 y los SR basados ??en 19.3R1
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en IPv4 o IPv6 en mbuf en un flujo de paquetes TCP enviados al Routing Engine (RE) en los dispositivos de Juniper Networks Junos OS (CVE-2020-1653)

Fecha de publicación:
17/07/2020
Idioma:
Español
En los dispositivos de Juniper Networks Junos OS, un flujo de paquetes TCP enviados al Routing Engine (RE) puede causar un filtrado de mbuf que puede conllevar a un bloqueo del Flexible PIC Concentrator (FPC) o el sistema se bloquea y reinicia (vmcore). Este problema puede ser desencadenado mediante IPv4 o IPv6 y solo es causado por paquetes TCP. Este problema no está relacionado con ninguna configuración específica y afecta a Junos OS versiones a partir de 17.4R1. Sin embargo, este problema no afecta a las versiones de Junos OS anteriores a 18.2R1 cuando el enrutamiento activo Sin Escalas (NSR) es configurado [edit routing-options nonstop-routing]. El número de mbufs depende de la plataforma. El siguiente comando proporciona el número de contadores mbufs que están actualmente en uso y el número máximo de mbufs que pueden ser asignados en una plataforma: user@host> muestra búferes del sistema 2437/3143/5580 mbufs en uso (current/cache/total). Una vez el dispositivo se queda sin mbufs, el FPC se bloquea o se produce el vmcore y el dispositivo puede quedar inaccesible, requiriendo un reinicio manual. Este problema afecta a las versiones de Juniper Networks Junos OS 17.4 anteriores a 17.4R2-S11, 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S10; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3-S5; versiones 18.2X75 anteriores a 18.2X75-D41, 18.2X75-D420.12, 18.2X75-D51, 18.2X75-D60, 18.2X75-D34; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S2; versiones 18.4 anteriores a 18.4R1-S7, 18.4R2-S4, 18.4R3-S1; versiones 19.1 anteriores a 19.1R1-S5, 19.1R2-S1, 19.1R3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R2-S3, 19.3R3; versiones 19.4 anteriores a 19.4R1-S2, 19.4R2. Las versiones de Junos OS anteriores a 17.4R1 no están afectadas por esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2021

Vulnerabilidad en la recepción de un flujo de tramas específicas de Capa 2 en el motor de reenvío de paquetes (PFE) en la tarjeta de línea en la serie Juniper Networks MX (CVE-2020-1651)

Fecha de publicación:
17/07/2020
Idioma:
Español
En la serie Juniper Networks MX, la recepción de un flujo de tramas específicas de Capa 2 puede causar una pérdida de memoria resultando en que el motor de reenvío de paquetes (PFE) en la tarjeta de línea se bloquee y reinicie, causando una interrupción del tráfico. Al enviar continuamente este flujo de trama específica de capa 2, un atacante conectado al mismo dominio de difusión puede bloquear de forma repetida el PFE, causando una Denegación de Servicio (DoS) prolongada. Este problema afecta a Juniper Networks Junos OS en la Serie MX: versiones 17.2 anteriores a 17.2R3-S4; versiones 17.2X75 anteriores a 17.2X75-D105.19; versiones 17.3 anteriores a 17.3R3-S7; versiones 17.4 anteriores a 17.4R1-S3, versiones 17.4R2; 18.1 anteriores a 18.1R2. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 17.2R1
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/10/2021

Vulnerabilidad en dispositivos Juniper Networks Junos OS y Junos OS Evolved, el procesamiento de un paquete BGP (CVE-2020-1648)

Fecha de publicación:
17/07/2020
Idioma:
Español
En los dispositivos Juniper Networks Junos OS y Junos OS Evolved, el procesamiento de un paquete BGP específico puede provocar el bloqueo y reinicio del demonio de proceso de enrutamiento (RPD). Este problema puede ocurrir incluso antes de que se establezca la sesión de BGP con el par. La recepción repetida de este paquete BGP específico puede dar lugar a una condición de Denegación de Servicio (DoS) extendida. Este problema afecta: Juniper Networks Junos OS: Versiones 18.2X75 a partir de 18.2X75-D50.8, 18.2X75-D60 y versiones posteriores, anteriores a la versión 18.2X75-D52.8, 18.2X75-D53, 18.2X75-D60.2, 18.2X75-D65.1, 18.2X75-D70; versiones 19.4 19.4R1 y 19.4R1-S1; versiones 20.1 anteriores a la versión 20.1R1-S2, 20.1R2. Evolución del SO Junos de Juniper Networks: Versiones 19.4-EVO anteriores a la versión Este problema no afecta: Versiones del SO Junos de Juniper Networks anteriores a la 19.4R1. Versiones evolucionadas del SO Junos de Juniper Networks anteriores a la versión 19.4R1-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
01/01/2022

Vulnerabilidad en el procesamiento de un UPDATE específico para un peer EBGP en los dispositivos Juniper Networks Junos OS y Junos OS Evolved (CVE-2020-1646)

Fecha de publicación:
17/07/2020
Idioma:
Español
En los dispositivos Juniper Networks Junos OS y Junos OS Evolved, el procesamiento de un UPDATE específica para un peer EBGP puede conllevar a un bloqueo y reinicio del demonio del proceso de enrutamiento (RPD). Este problema se produce solo cuando el dispositivo está recibiendo y procesando la BGP UPDATE para un peer EBGP. Este problema no se produce cuando el dispositivo recibe y procesa el BGP UPDATE para un peer IBGP. Sin embargo, el BGP UPDATE ofensivo puede provenir originalmente desde un peer EBGP, se propaga por medio de la red por medio de los peer IBGP sin causar un bloqueo, luego causa un bloqueo de RPD cuando es procesado para un BGP UPDATE hacia un peer EBGP. La recepción y el procesamiento repetido de la misma BGP UPDATE específica pueden resultar en una condición extendida de Denegación de Servicio (DoS). Este problema afecta a: Juniper Networks Junos OS: 17.3R3-S6, 17.4R2-S7 y 18.1R3-S7. Juniper Networks Junos OS Evolved 19.2R2-EVO y versiones posteriores, anteriores a 19.3R1-EVO. Otras versiones del Junos OS no están afectadas
Gravedad CVSS v3.1: ALTA
Última modificación:
01/01/2022

Vulnerabilidad en el puerto 9443 en OpenNMS (CVE-2020-1652)

Fecha de publicación:
17/07/2020
Idioma:
Español
OpenNMS puede ser accedida por medio del puerto 9443
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/07/2020

Vulnerabilidad en el procesamiento de un mensaje HTTP en el servicio de redireccionamiento ICAP en Juniper Networks SRX Series (CVE-2020-1647)

Fecha de publicación:
17/07/2020
Idioma:
Español
En Juniper Networks SRX Series con el servicio de redireccionamiento ICAP (Internet Content Adaptation Protocol) habilitado, una vulnerabilidad doble liberación puede conllevar a una Denegación de Servicio (DoS) o Ejecución de Código Remota (RCE) debido al procesamiento de un mensaje HTTP específico. El procesamiento continuo de este mensaje HTTP específico puede resultar en una Denegación de Servicio (DoS) extendida. El mensaje HTTP ofensivo que causa este problema puede originarse tanto en el servidor HTTP como en el cliente. Este problema afecta a Juniper Networks Junos OS en la Serie SRX: versiones 18.1 anteriores a 18.1R3-S9; versiones 18.2 anteriores a 18.2R3-S3; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S1; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3; versiones 19.1 anteriores a 19.1R2; versiones 19.2 anteriores a 19.2R1-S2, 19.2R2; versiones 19.3 anteriores a 19.3R2. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 18.1R1
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/07/2020