Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un endpoint en la interfaz web administrativa en Aruba AirWave Glass (CVE-2020-24641)

Fecha de publicación:
15/01/2021
Idioma:
Español
En Aruba AirWave Glass versiones anteriores a 1.3.3, Se presenta una vulnerabilidad de tipo Server-Side Request Forgery por medio de un endpoint no autenticado que, si se explotaba con éxito, puede resultar en una divulgación de información confidencial. Esto puede ser usado para llevar a cabo una omisión de autenticación y, en última instancia, conseguir acceso administrativo en la interfaz web administrativa
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en un mensaje BGP FlowSpec en el servicio Routing Protocol Daemon (RPD) de Junos OS y Junos OS Evolved en Juniper Networks (CVE-2021-0211)

Fecha de publicación:
15/01/2021
Idioma:
Español
Una comprobación inapropiada de condiciones inusuales o excepcionales en Juniper Networks. El servicio Routing Protocol Daemon (RPD) de Junos OS y Junos OS Evolved permite a un atacante enviar un mensaje BGP FlowSpec válido, causando un cambio inesperado en los anuncios de ruta dentro del dominio BGP FlowSpec que conlleva a interrupciones en el tráfico de la red que causan una condición de Denegación de Servicio (DoS). La recepción continua de estos mensajes de actualización causará una condición sostenida de Denegación de Servicio. Este problema afecta a Juniper Networks: Junos OS: todas las versiones anteriores a 17.3R3-S10 con las excepciones de 15.1X49-D240 en la serie SRX y 15.1R7-S8 en la Serie EX; versiones 17.3 anteriores a 17.3R3-S10; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18.2R2-S8, 18.2R3-S6; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18. 4R1-S8, 18.4R2-S6, 18.4R3-S6; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S3; versiones 19.2 anteriores a 19.2R3-S1; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3-S1; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S3, 19.4R3; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R1-S3 20.2R2; versiones 20.3 anteriores a 20.3R1-S1, 20.3R2. Junos OS Evolved: todas las versiones anteriores a 20.3R1-S1-EVO, 20.3R2-EVO
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/01/2022

Vulnerabilidad en las credenciales de administrador en Juniper Networks Contrail Networking (CVE-2021-0212)

Fecha de publicación:
15/01/2021
Idioma:
Español
Una vulnerabilidad de Exposición de Información en Juniper Networks Contrail Networking, permite a un atacante autenticado localmente sea capaz de leer archivos para recuperar las credenciales de administrador almacenadas en texto plano, elevando así sus privilegios sobre el sistema. Este problema afecta: Juniper Networks Contrail Networking versiones anteriores a 1911.31
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/04/2022

Vulnerabilidad en la CLI en el comando "request system license update" en el demonio de comprobación de licencias del Juniper Networks Junos OS (CVE-2021-0218)

Fecha de publicación:
15/01/2021
Idioma:
Español
Una vulnerabilidad de inyección de comandos en el demonio de comprobación de licencias del Juniper Networks Junos OS, que puede permitir a un atacante autenticado localmente con pocos privilegios ejecutar comandos con privilegios root. license-check es un demonio que es usado para administrar licencias en Junos OS. Para actualizar las licencias, un usuario ejecuta el comando "request system license update" por medio de la CLI. Un atacante con acceso a este comando de la CLI puede explotar la vulnerabilidad. Este problema afecta a Juniper Networks Junos OS: versiones 17.3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S6; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R3-S6; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S3; versiones 19.2 anteriores a 19.2R3-S1; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3; versiones 19.4 anteriores a 19.4R2-S2, 19.4R3; versiones 20.1 anteriores a 20.1R1-S4, 20.1R2; versiones 20.2 anteriores a 20.2R1-S2, 20.2R2
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021

Vulnerabilidad en el envío de paquetes de protocolo IPv4 e IPv6 en Juniper Networks Junos OS (CVE-2021-0222)

Fecha de publicación:
15/01/2021
Idioma:
Español
Una vulnerabilidad en Juniper Networks Junos OS, permite a un atacante causar una Denegación de Servicio (DoS) al dispositivo mediante el envío de determinados paquetes de protocolo diseñados desde un dispositivo adyacente con cargas útiles no válidas al dispositivo. Estos paquetes diseñados, que deben ser descartados, en lugar de eso son replicados y enviados al RE. Con el tiempo, ocurre una denegación de servicio (DoS). La recepción continua de estos paquetes de protocolo diseñados causará una condición de Denegación de Servicio (DoS) extendida, que puede causar un mayor impacto en el tráfico debido a la alteración del protocolo. Una indicación de compromiso es comprobar el "monitor interface traffic" en los recuentos de paquetes de puertos de entrada y salida. Para cada paquete de entrada, son vistos dos paquetes duplicados en la salida. Este problema puede ser desencadenado por paquetes IPv4 e IPv6. Este problema afecta a todo el tráfico a través del dispositivo. Este problema afecta: Juniper Networks Junos OS: versiones 14.1X53 anteriores a 14.1X53-D53 en EX4300, QFX3500, QFX5100, EX4600; versiones 15.1 anteriores a 15.1R7-S6 en EX4300, QFX3500, QFX5100, EX4600; versiones 16.1 anteriores a 16.1R7-S7 en EX4300, QFX5100, EX4600; versiones 17.1 anteriores a 17.1R2-S11 en EX4300, QFX5100, EX4600; versiones 17.1 anteriores a 117.1R3-S2 en EX4300; versiones 17.2 anteriores a 17.2R1-S9 en EX4300; versiones 17.2 anteriores a 17.2R3-S3 en EX4300, QFX5100, EX4600, QFX5110, QFX5200; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S7 en EX4300, QFX5100, EX4600, QFX5110, QFX5200; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3 en EX4300, QFX5100, EX4600, QFX5110, QFX5200; versiones 18.1 anteriores a 18.1R3-S9 en EX4300, QFX5100, EX4600, QFX5110, QFX5200, QFX5210, EX2300, EX3400; versiones 18.2 anteriores a 18.2R2-S7 en EX4300; versiones 18.2 anteriores a 18.2R3-S3 en EX4300, QFX5100, EX4600, QFX5110, QFX5200, QFX5210, EX2300, EX3400; versiones 18.3 anteriores a 18.3R2-S3, en EX4300; versiones 18.3 anteriores a 18.3R1-S7, 18.3R3-S1 en EX4300, QFX5100, EX4600, QFX5110, QFX5200, QFX5210, QFX5120, EX4650, EX2300, EX3400; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2-S3, 18.4R3 en EX4300, QFX5100, EX4600, QFX5110, QFX5200, QFX5210, QFX5120, EX4650, EX2300, EX3400; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2-S1, 19.1R3 en EX4300, QFX5100, EX4600, QFX5110, QFX5200, QFX5210, QFX5120, EX4650, EX2300, EX3400; versiones 19.2 anteriores a 19.2R1-S4, 19.2R2 en EX4300; versiones 19.2 anteriores a 19.2R1-S3, 19.2R2 en QFX5100, EX4600, QFX5110, QFX5200, QFX5210, QFX5120, EX4650, EX2300, EX3400; versiones 19.3 anteriores a 19.3R2-S1, 19.3R3 en EX4300; versiones 19.3 anteriores a 19.3R1-S1, 19.3R2, 19.3R3 en QFX5100, EX4600, QFX5110, QFX5200, QFX5210, QFX5120, EX4650, EX2300, EX3400; QFX5210, EX2300, EX3400
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021

Vulnerabilidad en la CLI en el comando "request system software add validate-on-host" en el subsistema de comprobación de paquetes de instalación del Juniper Networks Junos OS (CVE-2021-0219)

Fecha de publicación:
15/01/2021
Idioma:
Español
Una vulnerabilidad de inyección de comandos en el subsistema de comprobación de paquetes de instalación del Juniper Networks Junos OS, que puede permitir a un atacante autenticado localmente privilegiado ejecutar comandos con privilegios root. Para comprobar un paquete en Junos antes de la instalación, un administrador ejecuta el comando "request system software add validate-on-host" por medio de la CLI. Un atacante con acceso a este comando de la CLI puede ser capaz de explotar esta vulnerabilidad. Este problema afecta a Juniper Networks Junos OS: todas las versiones anteriores a 17.3R3-S10; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R2-S8, 18.2R3-S6; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S7, 18.4R3-S6; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S3; versiones 19.2 anteriores a 19.2R3-S1; versiones 19. 3 anteriores a 19.3R2-S5, 19.3R3-S1; versiones 19.4 anteriores a 19.4R2-S2, 19.4R3-S1; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R1-S2, 20.2R2; versiones 20.3 anteriores a 20.3R1-S1, 20.3R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2021

Vulnerabilidad en un escenario EVPN/VXLAN en una interfaz IRB con una dirección de puerta de enlace virtual (VGA) en un PE en Juniper Networks Junos OS (CVE-2021-0221)

Fecha de publicación:
15/01/2021
Idioma:
Español
En un escenario EVPN/VXLAN, si es configurada una interfaz IRB con una dirección de puerta de enlace virtual (VGA) en un PE, puede ocurrir un bucle de tráfico al recibir tráfico de multidifusión IP específico. El bucle de tráfico causará que un tráfico de la interfaz aumente anormalmente, lo que últimamente conllevará a una Denegación de Servicio (DoS) en el procesamiento de paquetes. El siguiente comando podría ser usado para monitorear el tráfico de la interfaz: user@junos> monitor interface traffic Interface Link Input packets (pps) Output packets (pps) et-0/0/1 Up 6492089274364 (70994959) 6492089235319 (70994956) et-0/0/25 Up 343458103 (1) 156844 (0) ae0 Up 9132519197257 (70994959) 9132519139454 (70994956). Este problema afecta a Juniper Networks Junos OS en la Serie QFX: todas las versiones anteriores a 17.3R3-S10; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S6; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S5; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R3-S1; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3; versiones 19.4 anteriores a 19.4R2-S2, 19.4R3; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R1-S2, 20.2R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2021

Vulnerabilidad en una sesión de usuarios autenticados en J-Web de Juniper Networks Junos OS (CVE-2021-0210)

Fecha de publicación:
15/01/2021
Idioma:
Español
Una vulnerabilidad de exposición de la información en J-Web de Juniper Networks Junos OS permite a un atacante no autenticado elevar sus privilegios sobre el sistema objetivo mediante el uso oportunista de una sesión de usuarios autenticados. Este problema afecta a: Juniper Networks Junos OS versiones 12.3 anteriores a 12.3R12-S17; versiones 17.3 anteriores a 17.3R3-S10; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S6; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S4; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S5; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R3, 19.2R3-S1; versiones 19.3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S2, 19.4R3; versiones 20.1 anteriores a 20.1R1-S4, 20.1R2; versiones 20.2 anteriores a 20.2R1-S1, 20.2R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2021

Vulnerabilidad en almacenamiento de secretos compartidos en la Interfaz de Usuario en Junos Space Network Management Platform (CVE-2021-0220)

Fecha de publicación:
15/01/2021
Idioma:
Español
Se ha encontrado que Junos Space Network Management Platform almacena secretos compartidos en un formato recuperable que puede ser expuesto por medio de la Interfaz de Usuario. Un atacante que puede ejecutar código arbitrario en el navegador de la víctima (por ejemplo, por medio de un ataque de tipo XSS) o acceder al contenido almacenado en caché puede obtener una copia de las credenciales administradas por Junos Space. El impacto de un ataque con éxito incluye, pero no está limitado a, conseguir acceso a otros servidores conectados a Junos Space Management Platform. Este problema afecta a Juniper Networks Junos Space versiones anteriores a 20.3R1
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/01/2021

Vulnerabilidad en un archivo git.bat o git.exe en el directorio actual en Git LFS en Windows (CVE-2021-21237)

Fecha de publicación:
15/01/2021
Idioma:
Español
Git LFS es una extensión de línea de comandos para administrar archivos grandes con Git. En Windows, si Git LFS opera en un repositorio malicioso con un archivo git.bat o git.exe en el directorio actual, ese programa será ejecutado, permitiendo al atacante ejecutar código arbitrario. Esto no afecta a los sistemas Unix. Este es el resultado de una corrección incompleta para CVE-2020-27955. Este problema ocurre porque en Windows, Go incluye (y prefiere) el directorio actual cuando el nombre de un comando ejecutado no contiene un separador de directorio. Aparte de evitar los repositorios que no son confiables o usando un sistema operativo diferente, no se presenta una solución alternativa. Esto es corregido en versión v2.13.2
Gravedad CVSS v3.1: ALTA
Última modificación:
29/01/2021

Vulnerabilidad en paquetes de actualización de BGP en Juniper Networks Junos OS Evolved (CVE-2021-0209)

Fecha de publicación:
15/01/2021
Idioma:
Español
En Juniper Networks Junos OS Evolved, un atacante que envía determinados paquetes de actualización de BGP válidos puede causar que Junos OS Evolved acceda a un puntero no inicializado, causando que RPD se convierta en el core conllevando a una Denegación de servicio (DoS). La recepción continua de estos tipos de paquetes de actualización de BGP válidos causará una condición de denegación de servicio extendida. RPD requerirá un reinicio para recuperarse. Un indicador de compromiso es visualizar si el archivo rpd.re existe al emitir el comando: show system core-dumps Este problema afecta a: Juniper Networks Junos OS Evolved versiones 19.4 anteriores a 19.4R2-S2-EVO; versiones 20.1 anteriores a 20.1R1-S2-EVO, 20.1R2-S1-EVO. Este problema no afecta a Junos OS
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2021

Vulnerabilidad en el procesamiento de determinados paquetes DHCP en un servidor de local/relay DHCP configurado en switches de la serie EX y QFX con Juniper Networks Junos OS (CVE-2021-0217)

Fecha de publicación:
15/01/2021
Idioma:
Español
Una vulnerabilidad en el procesamiento de determinados paquetes DHCP de clientes adyacentes en switches de la Serie EX y Serie QFX que ejecutan el Juniper Networks Junos OS con un servidor de local/relay DHCP configurado puede conllevar a un agotamiento de la memoria DMA causando una Denegación de Servicio (DoS). Con el tiempo, una explotación de esta vulnerabilidad puede causar que el tráfico deje de ser reenviado o bloquearse un proceso fxpc. Cuando la utilización de la pila de paquetes DMA alcanza el 99%, el sistema se volverá inestable. La utilización de la pila de paquetes DMA puede ser monitoreada mediante el siguiente comando: user@junos# request pfe execute target fpc0 timeout 30 command "show heap" ID Base Total(b) Free(b) Used(b) % Name -- ---------- ----------- ----------- ----------- --- ----------- 0 213301a8 536870488 387228840 149641648 27 Kernel 1 91800000 8388608 3735120 4653488 55 DMA 2 92000000 75497472 74452192 1045280 1 PKT DMA DESC 3 d330000 335544320 257091400 78452920 23 Bcm_sdk 4 96800000 184549376 2408 184546968 99 Packet DMA (--- 5 903fffe0 20971504 20971504 0 0 Blob. Se puede observar una indicación del problema mediante los siguientes mensajes de registro: Dec 10 08:07:00.124 2020 hostname fpc0 brcm_pkt_buf_alloc:523 (buf alloc) failed allocating packet buffer Dec 10 08:07:00.126 2020 hostname fpc0 (buf alloc) failed allocating packet buffer Dec 10 08:07:00.128 2020 hostname fpc0 brcm_pkt_buf_alloc:523 (buf alloc) failed allocating packet buffer Dec 10 08:07:00.130 2020 hostnameC fpc0 (buf alloc) failed allocating packet buffer . Este problema afecta a Juniper Networks Junos SO en la Serie EX y Serie QFX: versiones 17.4R3 anteriores a 17.4R3-S3; versiones 18.1R3 entre 18.1R3-S6 y 18.1R3-S11; versiones 18.2R3 anteriores a 18.2R3-S6; versiones 18.3R3 anteriores a 18.3R3-S4; versiones 18.4R2 anteriores a 18.4R2-S5; versiones 18.4R3 anteriores a 18.4R3-S6; versiones 19.1 entre 19.1R2 y 19.1R3-S3; versiones 19.2 versiones anteriores a 19.2R3-S1; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3; versiones 19.4 anteriores a 19.4R2-S2, 19.4R3; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R1-S2, 20.2R2. Las versiones de Junos OS anteriores a 17.4R3 no están afectadas por esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2022