Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un endpoint REST de Kubernetes en OneDev (CVE-2021-21243)

Fecha de publicación:
15/01/2021
Idioma:
Español
OneDev es una plataforma devops todo en uno. En OneDev versiones anteriores a 4.0.3, un endpoint REST de Kubernetes expone dos métodos que deserializan datos no confiables desde el cuerpo de la petición. Estos endpoints no aplican ninguna comprobación de autenticación o autorización. Este problema puede conllevar a una RCE previa a la autenticación. Este problema se corrigió en la versión 4.0.3 al no usar la deserialización en el lado de KubernetesResource
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/01/2021

Vulnerabilidad en la manipulación del mensaje de comprobación de Bean en OneDev (CVE-2021-21244)

Fecha de publicación:
15/01/2021
Idioma:
Español
OneDev es una plataforma devops todo en uno. En OneDev versiones anteriores a 4.0.3. Se presenta una vulnerabilidad que habilita una inyección de plantilla del lado del servidor previa a la autenticación por medio de la manipulación del mensaje de comprobación de Bean. Detalles completos en la referencia GHSA. Este problema se corrigió en la versión 4.0.3 al deshabilitar la interpolación de comprobación por completo
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/10/2022

Vulnerabilidad en un entorno de contenedores dentro de Aruba Airwave Glass (CVE-2020-24639)

Fecha de publicación:
15/01/2021
Idioma:
Español
Se presenta una vulnerabilidad causada por la deserialización no segura de Java que permite una ejecución de comandos arbitrarios en un entorno de contenedores dentro de Airwave Glass versiones anteriores a 1.3.3. Una explotación con éxito puede conllevar a un compromiso completo del sistema operativo host subyacente
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/01/2021

Vulnerabilidad en la cli glassadmin en Airwave Glass (CVE-2020-24638)

Fecha de publicación:
15/01/2021
Idioma:
Español
Son posibles múltiples ejecuciones de comandos remotos autenticados en Airwave Glass versiones anteriores a 1.3.3, por medio de la cli glassadmin. Estos permiten a un usuario privilegiado de glassadmin ejecutar código arbitrario como root en el sistema operativo host subyacente
Gravedad CVSS v3.1: ALTA
Última modificación:
21/01/2021

Vulnerabilidad en un entorno de contenedores dentro de Aruba Airwave Glass (CVE-2020-24640)

Fecha de publicación:
15/01/2021
Idioma:
Español
Se presenta una vulnerabilidad causada por una comprobación insuficiente de entrada que permite una ejecución de comandos arbitrarios en un entorno de contenedores dentro de Airwave Glass versiones anteriores a 1.3.3. Una explotación con éxito puede conllevar a un compromiso completo del sistema operativo host subyacente
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/01/2021

Vulnerabilidad en un endpoint en la interfaz web administrativa en Aruba AirWave Glass (CVE-2020-24641)

Fecha de publicación:
15/01/2021
Idioma:
Español
En Aruba AirWave Glass versiones anteriores a 1.3.3, Se presenta una vulnerabilidad de tipo Server-Side Request Forgery por medio de un endpoint no autenticado que, si se explotaba con éxito, puede resultar en una divulgación de información confidencial. Esto puede ser usado para llevar a cabo una omisión de autenticación y, en última instancia, conseguir acceso administrativo en la interfaz web administrativa
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en un mensaje BGP FlowSpec en el servicio Routing Protocol Daemon (RPD) de Junos OS y Junos OS Evolved en Juniper Networks (CVE-2021-0211)

Fecha de publicación:
15/01/2021
Idioma:
Español
Una comprobación inapropiada de condiciones inusuales o excepcionales en Juniper Networks. El servicio Routing Protocol Daemon (RPD) de Junos OS y Junos OS Evolved permite a un atacante enviar un mensaje BGP FlowSpec válido, causando un cambio inesperado en los anuncios de ruta dentro del dominio BGP FlowSpec que conlleva a interrupciones en el tráfico de la red que causan una condición de Denegación de Servicio (DoS). La recepción continua de estos mensajes de actualización causará una condición sostenida de Denegación de Servicio. Este problema afecta a Juniper Networks: Junos OS: todas las versiones anteriores a 17.3R3-S10 con las excepciones de 15.1X49-D240 en la serie SRX y 15.1R7-S8 en la Serie EX; versiones 17.3 anteriores a 17.3R3-S10; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18.2R2-S8, 18.2R3-S6; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18. 4R1-S8, 18.4R2-S6, 18.4R3-S6; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S3; versiones 19.2 anteriores a 19.2R3-S1; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3-S1; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S3, 19.4R3; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R1-S3 20.2R2; versiones 20.3 anteriores a 20.3R1-S1, 20.3R2. Junos OS Evolved: todas las versiones anteriores a 20.3R1-S1-EVO, 20.3R2-EVO
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/01/2022

Vulnerabilidad en las credenciales de administrador en Juniper Networks Contrail Networking (CVE-2021-0212)

Fecha de publicación:
15/01/2021
Idioma:
Español
Una vulnerabilidad de Exposición de Información en Juniper Networks Contrail Networking, permite a un atacante autenticado localmente sea capaz de leer archivos para recuperar las credenciales de administrador almacenadas en texto plano, elevando así sus privilegios sobre el sistema. Este problema afecta: Juniper Networks Contrail Networking versiones anteriores a 1911.31
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/04/2022

Vulnerabilidad en la CLI en el comando "request system license update" en el demonio de comprobación de licencias del Juniper Networks Junos OS (CVE-2021-0218)

Fecha de publicación:
15/01/2021
Idioma:
Español
Una vulnerabilidad de inyección de comandos en el demonio de comprobación de licencias del Juniper Networks Junos OS, que puede permitir a un atacante autenticado localmente con pocos privilegios ejecutar comandos con privilegios root. license-check es un demonio que es usado para administrar licencias en Junos OS. Para actualizar las licencias, un usuario ejecuta el comando "request system license update" por medio de la CLI. Un atacante con acceso a este comando de la CLI puede explotar la vulnerabilidad. Este problema afecta a Juniper Networks Junos OS: versiones 17.3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S6; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R3-S6; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S3; versiones 19.2 anteriores a 19.2R3-S1; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3; versiones 19.4 anteriores a 19.4R2-S2, 19.4R3; versiones 20.1 anteriores a 20.1R1-S4, 20.1R2; versiones 20.2 anteriores a 20.2R1-S2, 20.2R2
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021

Vulnerabilidad en el envío de paquetes de protocolo IPv4 e IPv6 en Juniper Networks Junos OS (CVE-2021-0222)

Fecha de publicación:
15/01/2021
Idioma:
Español
Una vulnerabilidad en Juniper Networks Junos OS, permite a un atacante causar una Denegación de Servicio (DoS) al dispositivo mediante el envío de determinados paquetes de protocolo diseñados desde un dispositivo adyacente con cargas útiles no válidas al dispositivo. Estos paquetes diseñados, que deben ser descartados, en lugar de eso son replicados y enviados al RE. Con el tiempo, ocurre una denegación de servicio (DoS). La recepción continua de estos paquetes de protocolo diseñados causará una condición de Denegación de Servicio (DoS) extendida, que puede causar un mayor impacto en el tráfico debido a la alteración del protocolo. Una indicación de compromiso es comprobar el "monitor interface traffic" en los recuentos de paquetes de puertos de entrada y salida. Para cada paquete de entrada, son vistos dos paquetes duplicados en la salida. Este problema puede ser desencadenado por paquetes IPv4 e IPv6. Este problema afecta a todo el tráfico a través del dispositivo. Este problema afecta: Juniper Networks Junos OS: versiones 14.1X53 anteriores a 14.1X53-D53 en EX4300, QFX3500, QFX5100, EX4600; versiones 15.1 anteriores a 15.1R7-S6 en EX4300, QFX3500, QFX5100, EX4600; versiones 16.1 anteriores a 16.1R7-S7 en EX4300, QFX5100, EX4600; versiones 17.1 anteriores a 17.1R2-S11 en EX4300, QFX5100, EX4600; versiones 17.1 anteriores a 117.1R3-S2 en EX4300; versiones 17.2 anteriores a 17.2R1-S9 en EX4300; versiones 17.2 anteriores a 17.2R3-S3 en EX4300, QFX5100, EX4600, QFX5110, QFX5200; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S7 en EX4300, QFX5100, EX4600, QFX5110, QFX5200; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3 en EX4300, QFX5100, EX4600, QFX5110, QFX5200; versiones 18.1 anteriores a 18.1R3-S9 en EX4300, QFX5100, EX4600, QFX5110, QFX5200, QFX5210, EX2300, EX3400; versiones 18.2 anteriores a 18.2R2-S7 en EX4300; versiones 18.2 anteriores a 18.2R3-S3 en EX4300, QFX5100, EX4600, QFX5110, QFX5200, QFX5210, EX2300, EX3400; versiones 18.3 anteriores a 18.3R2-S3, en EX4300; versiones 18.3 anteriores a 18.3R1-S7, 18.3R3-S1 en EX4300, QFX5100, EX4600, QFX5110, QFX5200, QFX5210, QFX5120, EX4650, EX2300, EX3400; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2-S3, 18.4R3 en EX4300, QFX5100, EX4600, QFX5110, QFX5200, QFX5210, QFX5120, EX4650, EX2300, EX3400; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2-S1, 19.1R3 en EX4300, QFX5100, EX4600, QFX5110, QFX5200, QFX5210, QFX5120, EX4650, EX2300, EX3400; versiones 19.2 anteriores a 19.2R1-S4, 19.2R2 en EX4300; versiones 19.2 anteriores a 19.2R1-S3, 19.2R2 en QFX5100, EX4600, QFX5110, QFX5200, QFX5210, QFX5120, EX4650, EX2300, EX3400; versiones 19.3 anteriores a 19.3R2-S1, 19.3R3 en EX4300; versiones 19.3 anteriores a 19.3R1-S1, 19.3R2, 19.3R3 en QFX5100, EX4600, QFX5110, QFX5200, QFX5210, QFX5120, EX4650, EX2300, EX3400; QFX5210, EX2300, EX3400
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021

Vulnerabilidad en la CLI en el comando "request system software add validate-on-host" en el subsistema de comprobación de paquetes de instalación del Juniper Networks Junos OS (CVE-2021-0219)

Fecha de publicación:
15/01/2021
Idioma:
Español
Una vulnerabilidad de inyección de comandos en el subsistema de comprobación de paquetes de instalación del Juniper Networks Junos OS, que puede permitir a un atacante autenticado localmente privilegiado ejecutar comandos con privilegios root. Para comprobar un paquete en Junos antes de la instalación, un administrador ejecuta el comando "request system software add validate-on-host" por medio de la CLI. Un atacante con acceso a este comando de la CLI puede ser capaz de explotar esta vulnerabilidad. Este problema afecta a Juniper Networks Junos OS: todas las versiones anteriores a 17.3R3-S10; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R2-S8, 18.2R3-S6; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S7, 18.4R3-S6; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S3; versiones 19.2 anteriores a 19.2R3-S1; versiones 19. 3 anteriores a 19.3R2-S5, 19.3R3-S1; versiones 19.4 anteriores a 19.4R2-S2, 19.4R3-S1; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R1-S2, 20.2R2; versiones 20.3 anteriores a 20.3R1-S1, 20.3R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2021

Vulnerabilidad en un escenario EVPN/VXLAN en una interfaz IRB con una dirección de puerta de enlace virtual (VGA) en un PE en Juniper Networks Junos OS (CVE-2021-0221)

Fecha de publicación:
15/01/2021
Idioma:
Español
En un escenario EVPN/VXLAN, si es configurada una interfaz IRB con una dirección de puerta de enlace virtual (VGA) en un PE, puede ocurrir un bucle de tráfico al recibir tráfico de multidifusión IP específico. El bucle de tráfico causará que un tráfico de la interfaz aumente anormalmente, lo que últimamente conllevará a una Denegación de Servicio (DoS) en el procesamiento de paquetes. El siguiente comando podría ser usado para monitorear el tráfico de la interfaz: user@junos> monitor interface traffic Interface Link Input packets (pps) Output packets (pps) et-0/0/1 Up 6492089274364 (70994959) 6492089235319 (70994956) et-0/0/25 Up 343458103 (1) 156844 (0) ae0 Up 9132519197257 (70994959) 9132519139454 (70994956). Este problema afecta a Juniper Networks Junos OS en la Serie QFX: todas las versiones anteriores a 17.3R3-S10; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S6; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S5; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R3-S1; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3; versiones 19.4 anteriores a 19.4R2-S2, 19.4R3; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R1-S2, 20.2R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2021