Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en telnetd.real de Juniper Networks Junos OS (CVE-2021-0223)

Fecha de publicación:
15/01/2021
Idioma:
Español
Una vulnerabilidad de escalada de privilegios local en telnetd.real de Juniper Networks Junos OS, puede permitir a un usuario de shell autenticado local escalar privilegios y ejecutar comandos arbitrarios como root. telnetd.real es enviado con permisos setuid habilitados y es propiedad del usuario root, permitiendo a usuarios locales ejecutar telnetd.real con privilegios root. Este problema afecta a Juniper Networks Junos OS: todas las versiones anteriores a 15.1R7-S9; versiones 17.3 anteriores a 17.3R3-S11; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S6; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S4; versiones 18.4 anteriores a 18.4R2-S7, 18.4R3-S6; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S1; versiones 19.3 anteriores a 19.3R3-S1; versiones 19.4 anteriores a 19.4R2-S2, 19.4R3; versiones 20.1 anteriores a 20. 1R1-S4, 20.1R2; versiones 20.2 anteriores a 20.2R2
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2022

Vulnerabilidad en los dispositivos de Juniper Networks Junos serie EX, Serie QFX y serie de la rama SRX (CVE-2021-0215)

Fecha de publicación:
15/01/2021
Idioma:
Español
En los dispositivos de Juniper Networks Junos serie EX, Serie QFX y serie de la rama SRX, ocurre un filtrado de memoria cada vez que la interfaz del puerto del autenticador 802.1X se interrumpe, lo que puede conllevar a que otros procesos, tales como el proceso pfex, responsable del reenvío de paquetes, se bloquee y reinicie. Un administrador puede usar el siguiente comando CLI para monitorear el estado del consumo de memoria: user@device> show task memory detail Consulte https://kb.juniper.net/KB31522 para obtener más detalles. Este problema afecta a Juniper Networks Junos OS: versiones 14.1X53 anteriores a 14.1X53-D54; versiones 15.1X49 anteriores a 15.1X49-D240; versiones 15.1X53 anteriores a 15.1X53-D593; versiones 16.1 anteriores a 16.1R7-S8; versiones17.2 anteriores a 17.2R3-S4; versiones 17.3 anteriores a 17.3R3-S8; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S10 ; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3-S3; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S2; versiones 18.4 anteriores a 18.4R1-S7, 18.4R2-S4, 18.4R3-S2; versiones 19.1 anteriores a 19.1R1-S5, 19.1R2-S2, 19.1R3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R2-S3, 19.3R3; versiones 19.4 anteriores a 19.4R1-S2, 19.4R2. Este problema no afecta a Juniper Networks Junos OS versiones OS 12.3, 15.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2022

Vulnerabilidad en los prefijos de IPv6 cuando se utilizan como origen y destino en la funcionalidad "Intrusion Detection Service" (IDS) en la serie Juniper Networks MX (CVE-2021-0205)

Fecha de publicación:
15/01/2021
Idioma:
Español
Cuando la funcionalidad "Intrusion Detection Service" (IDS) está configurada en la serie Juniper Networks MX con un filtro de firewall dinámico usando el prefijo de origen o destino de IPv6, puede coincidir incorrectamente con el prefijo como /32, causando que el filtro bloquee el tráfico inesperado. Este problema afecta solo a los prefijos de IPv6 cuando se utilizan como origen y destino. Este problema afecta a los dispositivos de la Serie MX que utilizan tarjetas de servicio MS-MPC, MS-MIC o MS-SPC3 con el servicio IDS configurado. Este problema afecta a: Juniper Networks Junos OS versiones 17.3 anteriores a 17.3R3-S10 en la Serie MX; versiones 17.4 anteriores a 17.4R3-S3 en la Serie MX; versiones 18.1 anteriores a 18.1R3-S11 en la Serie MX; versiones 18.2 anteriores a 18.2R3-S6 en la Serie MX; versiones 18.3 anteriores a 18.3R3-S4 en la Serie MX; versiones 18.4 anteriores a 18.4R3-S6 en la Serie MX; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S3 en la Serie MX; versiones 19.2 anteriores a 19.2R3-S1 en la Serie MX; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3-S1 en la Serie MX; versiones 19.4 anteriores a 19.4R3 en la Serie MX; 20.1 versiones anteriores a 20.1R2 en la Serie MX; 20.2 versiones anteriores a 20.2R2 en la Serie MX
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/01/2021

Vulnerabilidad en el perfil de Storm Control en la configuración Redundant Trunk Group (RTG) en las plataformas Juniper Networks Series EX y QFX5K (CVE-2021-0203)

Fecha de publicación:
15/01/2021
Idioma:
Español
En las plataformas Juniper Networks Serie EX y QFX5K configuradas con Redundant Trunk Group (RTG), el perfil Storm Control aplicado en la interfaz RTG puede no tener efecto cuando alcanza la condición de umbral. Storm Control permite al dispositivo monitorear los niveles de tráfico y descartar paquetes de difusión, multidifusión y unidifusión desconocidos cuando un nivel de tráfico específico es excedido, impidiendo así que los paquetes proliferen y degraden la LAN. Nota: este problema no afecta a las series EX2200, EX3300, EX4200 y EX9200. Este problema afecta al Juniper Networks Junos OS en las series EX y QFX5K: versiones 15.1 anteriores a 15.1R7-S7; versiones 16.1 anteriores a 16.1R7-S8; versiones 17.2 anteriores a 17.2R3-S4; versiones 17.3 anteriores a 17.3R3-S8; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S10; versiones 18.2 anteriores a 18.2R3-S5; versiones 18. 3 anteriores a 18.3R2-S4, 18.3R3-S2; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S3; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S2; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2-S1, 19.2R3; versiones 19.3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S1, 19.4R3; versiones 20.1 anteriores a 20.1R1-S2, 20.1R2
Gravedad CVSS v3.1: ALTA
Última modificación:
21/01/2021

Vulnerabilidad en el motor de reenvío de paquetes (PFE) en el Juniper Networks Junos OS (CVE-2021-0206)

Fecha de publicación:
15/01/2021
Idioma:
Español
Una vulnerabilidad de desreferencia del puntero NULL en Juniper Networks Junos OS permite a un atacante enviar un paquete específico causando que el motor de reenvío de paquetes (PFE) se bloquee y se reinicie, resultando en una Denegación de Servicio (DoS). Mediante el envío continuamente de estos paquetes específicos, un atacante puede desactivar repetidamente el PFE causando una Denegación de Servicio (DoS) sostenida. Este problema solo afecta a las plataformas de la Serie NFX y Serie SRX de Juniper Networks cuando un proxy SSL es configurado. Este problema afecta al Juniper Networks Junos OS en las Serie NFX y Serie SRX: versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R3-S1; S4; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3; S4; versiones 19.2 anteriores a 19.2R1-S2, 19.2R2; S4; versiones 19.3 anteriores a 19.3R2. Este problema no afecta a versiones del Juniper Networks Junos OS en Serie NFX y Serie SRX versiones anteriores a 18.3R1
Gravedad CVSS v3.1: ALTA
Última modificación:
21/01/2021

Vulnerabilidad en tráfico IPv4 e IPv6 de los dispositivos de Juniper Networks Junos OS (CVE-2021-0207)

Fecha de publicación:
15/01/2021
Idioma:
Español
Un conflicto de interpretación incorrecta de determinados datos entre ciertos componentes de software dentro de los dispositivos de Juniper Networks Junos OS no permite que determinado tráfico pase a través del dispositivo al recibirlo desde una interfaz de entrada que filtra ciertos tipos específicos de tráfico que luego se redirecciona a una interfaz de salida en una VLAN diferente. Esto causa una Denegación de Servicio (DoS) a aquellos clientes que envían estos tipos particulares de tráfico. Dicho tráfico enviado por un cliente puede parecer genuino, pero no es de naturaleza estándar y debe ser considerado potencialmente malicioso, y puede dirigirse al dispositivo o destinarse por medio de él para que ocurra el problema. Este problema afecta al tráfico IPv4 e IPv6. Se puede encontrar un indicador de compromiso al verificar los archivos de registro. Puede encontrar que el tráfico en la interfaz de entrada tiene el 100% del tráfico que fluye hacia el dispositivo, pero la interfaz de salida muestra 0 pps saliendo del dispositivo. Por ejemplo: [show interfaces "interface" statistics detail] La salida entre dos interfaces revelaría algo similar a: Ingress, first interface: -------------------- Interface Link Input packets (pps) Output packets (pps) et-0/0/0 Up 9999999999 (9999) 1 (0) -------------------- Egress, second interface: -------------------- Interface Link Input packets (pps) Output packets (pps) et-0/0/1 Up 0 (0) 9999999999 (0) -------------------- Los paquetes descartados no aparecerán en los contadores de protección/monitoreo de DDoS ya que el problema no es causado por mecanismos de protección anti-DDoS. Este problema afecta a: Juniper Networks Junos OS: versiones 17.3 anteriores a 17.3R3-S7 en Series NFX250, QFX5K, EX4600; versiones 17. 4 anteriores a 17.4R2-S11, 17.4R3-S3 en Series NFX250, QFX5K, EX4600; versiones 18.1 anteriores a 18.1R3-S9 en NFX250, Serie QFX5K, Serie EX2300, Serie EX3400, EX4600; versiones 18.2 anteriores a 18.2R3-S3 en NFX250, Serie QFX5K, Serie EX2300, Serie EX3400, EX4300 Multigigabit, EX4600; versiones 18.3 anteriores a 18.3R3-S1 en Series NFX250, QFX5K, Serie EX2300, Serie EX3400, EX4300 Multigigabit, Serie EX4600; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2-S3, 18.4R3 en NFX250, Serie QFX5K, Serie EX2300, Serie EX3400, EX4300 Multigigabit, Serie EX4600; versiones 19.1 anteriores a 19.1R1-S5, 19.1R2-S1, 19.1R3 en NFX250, Serie QFX5K, Serie EX2300, Serie EX3400, EX4300 Multigigabit, Serie EX4600; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2 en NFX250, Serie QFX5K, Serie EX2300, Serie EX3400, Serie EX4300 Multigigabit, Serie EX4600; versiones 19.3 anteriores a 19. 3R2-S3, 19.3R3 en NFX250, Serie QFX5K, Serie EX2300, Serie EX3400, EX4300 Multigigabit, Serie EX4600; versiones 19.4 anteriores a 19.4R1-S2, 19.4R2 en NFX250, NFX350, Serie QFX5K, Serie EX2300, Serie EX3400, EX4300 Multigigabit, Serie EX4600. Este problema no afecta a las versiones de Junos OS anteriores a 17.2R2
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021

Vulnerabilidad en un paquete RSVP en el servicio Routing Protocol Daemon (RPD) de Juniper Networks Junos OS (CVE-2021-0208)

Fecha de publicación:
15/01/2021
Idioma:
Español
Una vulnerabilidad de comprobación de entrada inapropiada en el servicio Routing Protocol Daemon (RPD) de Juniper Networks Junos OS permite a un atacante enviar un paquete RSVP malformado cuando LSP bidireccionales son usados, que cuando lo recibe un enrutador de salida bloquea el RPD causando una condición de Denegación de Servicio (DoS). La recepción continua del paquete respaldará la Denegación de servicio. Este problema afecta a: Juniper Networks Junos OS: todas las versiones anteriores a 17.3R3-S10 excepto 15.1X49-D240 para la serie SRX; versiones 17.4 anteriores a 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S10; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3-S4; versiones 18.3 anteriores a 18.3R3-S2; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S6, 18.4R3-S2; versiones 19.1 anteriores a 19.1R1-S5, 19.1R3-S3; versiones 19.2 anteriores a 19.2R3; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3; versiones 19.4 anteriores a 19.4R2-S2, 19.4R3-S1; versiones 20. 1 anteriores a 20.1R1-S4, 20.1R2; versiones de 15.1X49 anteriores a 15.1X49-D240 en la serie SRX. Juniper Networks Junos OS Evolved: versiones 19.3 anteriores a 19.3R2-S5-EVO; versiones 19.4 anteriores a 19.4R2-S2-EVO; versiones 20.1 anteriores a 20.1R1-S4-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2021

Vulnerabilidad en el recurso de configuración de delta-export (dexp) de Juniper Networks Junos OS (CVE-2021-0204)

Fecha de publicación:
15/01/2021
Idioma:
Español
Una vulnerabilidad de divulgación de información confidencial en el recurso de configuración de delta-export (dexp) de Juniper Networks Junos OS puede permitir a un usuario del shell autenticado local la capacidad de crear y leer archivos de base de la datos generados por el recurso dexp, incluidos los hash de contraseña de usuarios locales. Dado que dexp es enviado con permisos setuid habilitados y es propiedad del usuario root, esta vulnerabilidad puede permitir a un usuario privilegiado local la capacidad de ejecutar dexp con privilegios root y acceder a información confidencial en la base de datos de dexp. Este problema afecta a Juniper Networks Junos OS: versiones 15.1 anteriores a 15.1R7-S8; versiones 15.1X49 anteriores a 15.1X49-D230; versiones 17.3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S6; versiones 18.2X75 anteriores a 18.2X75-D34; versiones 18.3 anteriores a 18. 3R3-S4; versiones 18.4 anteriores a 18.4R2-S7, 18.4R3-S6; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R3-S1; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3-S1; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S2, 19.4R3-S1; versiones 20.1 anteriores a 20.1R1-S4, 20.1R2; versiones 20.2 anteriores a 20.2R1-S2, 20.2R2
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2022

Vulnerabilidad en la interfaz Integrated Routing and Bridging (IRB Bridging (IRB) en una instancia VPLS o Bridge-Domain en Trio-based MPC (Modular Port Concentrator) en plataformas Juniper Networks Serie MX y Serie EX9200 (CVE-2021-0202)

Fecha de publicación:
15/01/2021
Idioma:
Español
En plataformas Juniper Networks Serie MX y Serie EX9200 con Trio-based MPC (Modular Port Concentrator), donde la interfaz Integrated Routing and Bridging (IRB) está configurada y mapeada a una instancia VPLS o Bridge-Domain, determinados eventos de red en Customer Edge (CE) puede causar una pérdida de memoria en el MPC, lo que puede causar una falta de memoria y el reinicio del MPC. Cuando este problema ocurre, habrá una interrupción temporal del tráfico hasta que el MPC es restaurado. Un administrador puede usar el siguiente comando CLI para monitorear el estado del nivel de uso de memoria del MPC: user@device) show system resource-monitor fpc FPC Resource Usage Summary Free Heap Mem Watermark : 20 % Free NH Mem Watermark : 20 % Free Filter Mem Watermark : 20 % * - Watermark reached Slot # % Heap Free RTT Average RTT 1 87 PFE # % ENCAP mem Free % NH mem Free % FW mem Free 0 NA 88 99 1 NA 89 99. Cuando se produce el problema, el valor de “% NH mem Free” bajará hasta que el MPC reinicie. Este problema afecta la Serie MX y Serie EX9200 con Trio-based PFEs (Packet Forwarding Engines). Consulte https://kb.juniper.net/KB25385 para visualizar la lista de PFE Trio-based. Este problema afecta al Juniper Networks Junos OS en la Serie MX, Serie EX9200: versiones 17.3R3-S8; 17,4R3-S2; 18.2R3-S4, 18.2R3-S5; 18.3R3-S2, 18.3R3-S3; 18.4 versiones desde 18.4R3-S1 y versiones posteriores a 18.4R3-S6; 19.2 versiones desde 19.2R2 y versiones posteriores a 19.2R3-S1; 19.4 versiones a partir de 19.4R2 y versiones posteriores a 19.4R2-S3, 19.4R3; 20.2 versiones desde 20.2R1 y versiones posteriores a 20.2R1-S3, 20.2R2. Este problema no afecta a Juniper Networks Junos OS: 18.1, 19.1, 19.3, 20.1
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2022

Vulnerabilidad en la página de inicio de sesión "forgot password" en ownCloud (Core) (CVE-2020-16255)

Fecha de publicación:
15/01/2021
Idioma:
Español
ownCloud (Core) versiones anteriores a 10.5, permite un ataque de tipo XSS en la página de inicio de sesión "forgot password"
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/01/2021

Vulnerabilidad en el parámetro sjb_file en los archivos wp-admin/post.php y class-simple_job_board_resume_download_handler.php en el plugin Simple Board Job (CVE-2020-35749)

Fecha de publicación:
15/01/2021
Idioma:
Español
Una vulnerabilidad de salto de directorio en el archivo class-simple_job_board_resume_download_handler.php en el plugin Simple Board Job versiones 2.9.3 y anteriores para WordPress, permite a atacantes remotos leer archivos arbitrarios por medio del parámetro sjb_file en el archivo wp-admin/post.php
Gravedad CVSS v3.1: ALTA
Última modificación:
22/02/2022

Vulnerabilidad en el campo JSON fv_wp_fvvideoplayer_src en el archivo models/list-table.php en el parámetro data en el plugin FV Flowplayer Video Player para WordPress (CVE-2020-35748)

Fecha de publicación:
15/01/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross-site scripting (XSS) en el archivo models/list-table.php en el plugin FV Flowplayer Video Player versiones anteriores a 7.4.37.727, para WordPress permite a usuarios autenticados remotos inyectar un script web o HTML arbitrario por medio del campo JSON fv_wp_fvvideoplayer_src en el parámetro data
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/01/2021