Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una política de UAC en el dispositivo Juniper Networks SRX Series configurado como un dispositivo Junos OS Enforcer (CVE-2020-1637)

Fecha de publicación:
08/04/2020
Idioma:
Español
Una vulnerabilidad en el dispositivo Juniper Networks SRX Series configurado como un dispositivo Junos OS Enforcer puede permitir a un usuario acceder a recursos de la red que no están permitidos mediante una política de UAC. Este problema puede presentarse cuando el rango de direcciones IP configuradas en el Infranet Controller (IC) es configurado como un rango de direcciones IP en lugar de una dirección IP y máscara de red. Consulte la sección Workaround para obtener más detalles. La configuración de la Junos OS Enforcer CLI está deshabilitada por defecto. Este problema afecta al Juniper Networks Junos OS en la SRX Series: versiones 12.3X48 anteriores a 12.3X48-D100; versiones 15.1X49 anteriores a 15.1X49-D210; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S8; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3-S1; versiones 18.1 anteriores a 18.1R3-S10; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3-S3; versiones 18.3 anteriores a 18.3R1-S7, 18.3R3-S2; versiones 18.4 anteriores a 18.4R1-S6, 18.4R2-S4, 18.4R3-S1; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2-S1, 19.1R3; versiones 19.2 anteriores a 19.2R1-S3, 19.2R2; versiones 19.3 anteriores a 19.3R2-S1, 19.3R3; versiones 19.4 anteriores a 19.4R1-S1, 19.4R2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/11/2021

Vulnerabilidad en la subred 128.0.0.0/2 para las comunicaciones internas entre RE y PFE en un switch EX4300 de Juniper Networks Junos OS (CVE-2020-1628)

Fecha de publicación:
08/04/2020
Idioma:
Español
Juniper Networks Junos OS usa la subred 128.0.0.0/2 para las comunicaciones internas entre RE y PFE. Se detectó que los paquetes que utilizan estas direcciones IP pueden salir de un switch EX4300 y filtrar información de configuración tal como heartbeats, versiones del kernel, etc. hacia la Internet, conllevando una vulnerabilidad de exposición de información. Este problema afecta a Juniper Networks Junos OS: versiones 14.1X53 anteriores a 14.1X53-D53 en EX4300; versiones 15.1 anteriores a 15.1R7-S6 en EX4300; versiones 15.1X49 anteriores a 15.1X49-D200, 15.1X49-D210 en EX4300; versiones 16.1 anteriores a 16.1R7-S7 en EX4300; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S2 en EX4300; versiones 17.2 anteriores a 17.2R3-S3 en EX4300; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S7 en EX4300; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3 en EX4300; versiones 18.1 anteriores a 18.1R3-S8 en EX4300; versiones 18.2 anteriores a 18.2R3-S2 en EX4300; versiones 18.3 anteriores a 18.3R2-S3, 18.3R3, 18.3R3-S1 en EX4300; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2-S3, 18.4R3 en EX4300; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2 en EX4300; versiones 19.2 anteriores a 19.2R1-S4, 19.2R2 en EX4300; versiones 19.3 anteriores a 19.3R1-S1, 19.3R2 en EX4300.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/11/2021

Vulnerabilidad en procesamiento de un mensaje BGP NOTIFICATION en el proceso de routing protocol daemon (RPD) en los dispositivos Juniper Network Junos OS (CVE-2020-1629)

Fecha de publicación:
08/04/2020
Idioma:
Español
Una vulnerabilidad de condición de carrera en los dispositivos Juniper Network Junos OS puede causar que el proceso de routing protocol daemon (RPD) se bloquee y reinicie mientras procesa un mensaje BGP NOTIFICATION. Este problema afecta a Juniper Networks Junos OS: versiones 16.1 anteriores a 16.1R7-S6; versiones 16.2 anteriores a 16.2R2-S11; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S1; versiones 17.2 anteriores a 17.2R1-S9, 17.2R3-S3; versiones 17.2 hasta 17.2R2 y versiones posteriores; versiones 17.2X75 anteriores a 17.2X75-D105, 17.2X75-D110; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S6; versiones 17.4 anteriores a 17.4R2-S7, 17.4R3; versiones 18.1 anteriores a 18.1R3-S8; versiones 18.2 anteriores a 18.2R3-S3; versiones 18.2X75 anteriores a 18.2X75-D410, 18.2X75-D420, 18.2X75-D50, 18.2X75-D60; versiones 18.3 anteriores a 18.3R1-S5, 18.3R2-S2, 18.3R3; versiones 18.4 anteriores a 18.4R2-S2, 18.4R3; versiones 19.1 anteriores a 19.1R1-S2, 19.1R2; versiones 19.2 anteriores a 19.2R1-S4, 19.2R2. Este problema no afecta a Juniper Networks Junos OS anterior a la versión 16.1R1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/04/2022

Vulnerabilidad en dispositivos Juniper Networks Junos OS configurados con Routing Engines (RE) duales (RE), Virtual Chassis (VC) o clúster de alta disponibilidad (CVE-2020-1630)

Fecha de publicación:
08/04/2020
Idioma:
Español
Una vulnerabilidad de escalada de privilegios en dispositivos Juniper Networks Junos OS configurados con Routing Engines (RE) duales (RE), Virtual Chassis (VC) o clúster de alta disponibilidad puede permitir que un usuario autenticado local poco privilegiado y acceso al shell lleve a cabo modificaciones de la configuración no autorizadas. Este problema no afecta al dispositivo con Junos OS con una única configuración de RE o independiente. Este problema afecta a Juniper Networks Junos OS versiones 12.3 anteriores a 12.3R12-S14; versiones 12.3X48 anteriores a 12.3X48-D86, 12.3X48-D90; versiones 14.1X53 anteriores a 14.1X53-D51; versiones 15.1 anteriores a 15.1R7-S6; versiones 15.1X49 anteriores a 15.1X49-D181, 15.1X49-D190; versiones 15.1X49 anteriores a 15.1X53-D592; versiones 16.1 anteriores a 16.1R4-S13, 16.1R7-S6; versiones 16.2 anteriores a 16.2R2-S10; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S1; versiones 17.2 anteriores a 17.2R1-S9, 17.2R3-S3; versiones 17.3 anteriores a 17.3R3-S6; versiones 17.4 anteriores a 17.4R2-S6, 17.4R3; versiones 18.1 anteriores a 18.1R3-S7; versiones 18.2 anteriores a 18.2R2-S5, 18.2R3-S1; versiones 18.2 anteriores a 18.2X75-D12, 18.2X75-D33, 18.2X75-D420, 18.2X75-D60, 18.2X75-D411; versiones 18.3 anteriores a 18.3R1-S5, 18.3R2-S1, 18.3R3; versiones 18.4 anteriores a 18.4R1-S4, 18.4R2-S1, 18.4R3; versiones 19.1 anteriores a 19.1R1-S2, 19.1R2; versiones 19.2 anteriores a 19.2R1-S1, 19.2R2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/11/2021

Vulnerabilidad en un paquete de Ethernet Operation, Administration, and Maintenance (Ethernet OAM) en el demonio CFM en Juniper Networks Junos OS (CVE-2020-1639)

Fecha de publicación:
08/04/2020
Idioma:
Español
Cuando un atacante envía un paquete diseñado específico de Ethernet Operation, Administration, and Maintenance (Ethernet OAM) hacia un dispositivo objetivo, puede manejar inapropiadamente los datos malformados entrantes y presentar un fallo al sanear estos datos entrantes, resultando en una condición de desbordamiento. Esta condición de desbordamiento en Juniper Networks Junos OS permite a un atacante causar una condición de Denegación de Servicio (DoS) al extraer el demonio CFM. La recepción continua de estos paquetes puede causar una condición extendida de Denegación de Servicio. Este problema afecta a: Juniper Networks Junos OS versiones 12.3 anteriores a 12.3R12-S15; versiones 12.3X48 anteriores a 12.3X48-D95 en la serie SRX; versiones 14.1X50 anteriores a 14.1X50-D145; versiones 14.1X53 anteriores a 14.1X53-D47; versiones 15.1 anteriores a 15.1R2; versiones 15.1X49 anteriores a 15.1X49-D170 en la serie SRX; versiones 15.1X53 anteriores a 15.1X53-D67.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022

Vulnerabilidad en procesamiento de un paquete IPv4 en el FPC (Flexible PIC Concentrator) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2020-1638)

Fecha de publicación:
08/04/2020
Idioma:
Español
El FPC (Flexible PIC Concentrator) de Juniper Networks Junos OS y Junos OS Evolved puede reiniciarse después de procesar un paquete IPv4 específico. Solo los paquetes destinados al dispositivo en sí, que alcanzan con éxito el RE por medio del filtrado del plano de borde y control existente, podrían ser capaz de causar el reinicio del FPC. Cuando se presenta este problema, todo el tráfico será eliminado por medio del FPC. Al enviar continuamente este paquete específico de IPv4, un atacante puede bloquear repetidas veces el FPC, causando una condición extendida de Denegación de Servicio (DoS). Este problema solo puede ocurrir cuando se procesa un paquete IPv4 específico. Los paquetes IPv6 no pueden desencadenar este problema. Este problema afecta: Juniper Networks Junos OS en la MX Series con MPC10E o MPC11E y PTX10001: versiones 19.2 anteriores a 19.2R1-S4, 19.2R2; versiones 19.3 anteriores a 19.3R2-S2, 19.3R3; versiones 19.4 anteriores a 19.4R1-S1, 19.4R2. Juniper Networks Junos OS Envolved en las series QFX5220 y PTX10003: versiones 19.2-EVO; versiones 19.3-EVO; versiones 19.4-EVO anteriores a 19.4R2-EVO. Este problema no afecta a Junos OS versiones anteriores a 19.2R1. Este problema no afecta a Junos OS Envolved versiones anteriores a 19.2R1-EVO.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/01/2022

Vulnerabilidad en el sistema de autenticación de la interfaz web de Argo (CVE-2020-8826)

Fecha de publicación:
08/04/2020
Idioma:
Español
A partir de la versión v1.5.0, el sistema de autenticación de la interfaz web de Argo emitió tokens inmutables. Los tokens de autenticación, una vez emitidos, fueron usables para siempre sin caducidad: no existía actualización ni reautenticación forzada.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/08/2024

Vulnerabilidad en medidas contra la automatización en la API de Argo (CVE-2020-8827)

Fecha de publicación:
08/04/2020
Idioma:
Español
A partir de la versión v1.5.0, la API de Argo no implementa medidas contra la automatización, como la limitación de velocidad, el bloqueo de cuentas u otras medidas contra fuerza bruta. Los atacantes pueden enviar un número ilimitado de intentos de autenticación sin consecuencias.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/08/2024

Vulnerabilidad en la contraseña de administrador en el nombre del pod argocd-server en Argo (CVE-2020-8828)

Fecha de publicación:
08/04/2020
Idioma:
Español
A partir de la versión v1.5.0, la contraseña de administrador predeterminada es establecida en el nombre del pod argocd-server. Para los iniciados con acceso al clúster o los registros, este problema podría ser abusado para una escalada de privilegios, ya que Argo posee roles privilegiados. Un empleado interno malicioso es la amenaza más realista, pero los nombres de pod no deben mantenerse en secreto y podrían terminar en cualquier lugar.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/08/2024

Vulnerabilidad en un enlace físico en un archivo de registro en un proceso OVRRedir.exe en Oculus Desktop en Windows (CVE-2020-1885)

Fecha de publicación:
08/04/2020
Idioma:
Español
Escribir en un archivo no privilegiado desde un proceso OVRRedir.exe privilegiado en Oculus Desktop versiones anteriores a 1.44.0.32849 en Windows, permite a usuarios locales escribir en archivos arbitrarios y, en consecuencia, conseguir privilegios por medio de vectores que involucran un enlace físico en un archivo de registro.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en un aviso en la implementación de BGP FlowSpec en IPv4 e IPv6 en un dispositivo Juniper Networks Junos (CVE-2020-1613)

Fecha de publicación:
08/04/2020
Idioma:
Español
Una vulnerabilidad en la implementación de BGP FlowSpec puede causar que un dispositivo Juniper Networks Junos OS finalice una sesión de BGP establecida al recibir un aviso específico de BGP FlowSpec. El mensaje de BGP NOTIFICATION que finaliza una sesión BGP establecida es enviado al dispositivo peer que originalmente envió el aviso de BGP FlowSpec específico. Este anuncio específico de BGP FlowSpec recibido desde un peer de BGP podría propagarse desde un dispositivo con sistema operativo Junos que ejecuta la versión corregida de otro dispositivo que sea vulnerable, causando la finalización de la sesión de BGP aguas abajo. Este problema afecta a la implementación BGP FlowSpec de IPv4 e IPv6. Este problema afecta a Juniper Networks Junos OS: versión 12.3; versión 12.3X48 en SRX Series; versión 14.1X53 en EX y QFX Series; versiones 15.1 anteriores a 15.1R7-S5 Series; versiones 15.1F anteriores a 15.1F6-S13; versiones 15.1X49 anteriores a 15.1X49-D180 en SRX Series; versiones 15.1X53 anteriores a 15.1X53-D238 en QFX5200/QFX5110; versiones 15.1X53 anteriores a 15.1X53-D497 en NFX Series; versiones 15.1X53 anteriores a 15.1X53-D592 en EX2300/EX3400; versiones 16.1 anteriores a 16.1R7-S7; versiones 17.1 anteriores a 17.1R2-S12, 17.1R3; versiones 17.2 anteriores a 17.2R2-S7, 17.2R3; versiones 17.2X75 anteriores a 17.2X75-D102, 17.2X75-D110, 17.2X75-D44; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S5; versiones 17.4 anteriores a 17.4R1-S8, 17.4R2; versiones 18.1 anteriores a 18.1R2-S4, 18.1R3; versiones 18.2X75 anteriores a 18.2X75-D20.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/11/2021

Vulnerabilidad en el uso de la memoria virtual "temp" por medio de “show system virtual-memory” en el Integrated Routing and Bridging en (IRB) en Juniper Networks Junos OS (CVE-2020-1625)

Fecha de publicación:
08/04/2020
Idioma:
Español
El uso de la memoria del kernel representado como "temp" por medio de “show system virtual-memory” puede incrementar constantemente cuando el Integrated Routing and Bridging (IRB) es configurado con múltiples interfaces físicas subyacentes y flaps de una interfaz. Esta pérdida de memoria puede afectar la ejecución de demonios (procesos), lo que conlleva a una condición de Denegación de Servicio (DoS) extendida. El uso de la memoria virtual "temp", que se muestra aquí mediante un valor en constante aumento de peticiones pendientes, se puede monitorear ejecutando el comando “show system virtual-memory” como se muestra a continuación: user@junos> show system virtual-memory |match "fpc|type|temp" fpc0: -------------------------------------------------------------------------- Type InUse MemUse HighUse Requests Size(s) temp 2023 431K - 10551 16,32,64,128,256,512,1024,2048,4096,65536,262144,1048576,2097152,4194304,8388608 fpc1: -------------------------------------------------------------------------- Type InUse MemUse HighUse Requests Size(s) temp 2020 431K - 6460 16,32,64,128,256,512,1024,2048,4096,65536,262144,1048576,2097152,4194304,8388608 user@junos> show system virtual-memory |match "fpc|type|temp" fpc0: -------------------------------------------------------------------------- Type InUse MemUse HighUse Requests Size(s) temp 2023 431K - 16101 16,32,64,128,256,512,1024,2048,4096,65536,262144,1048576,2097152,4194304,8388608 fpc1: -------------------------------------------------------------------------- Type InUse MemUse HighUse Requests Size(s) temp 2020 431K - 6665 16,32,64,128,256,512,1024,2048,4096,65536,262144,1048576,2097152,4194304,8388608 user@junos> show system virtual-memory |match "fpc|type|temp" fpc0: -------------------------------------------------------------------------- Type InUse MemUse HighUse Requests Size(s) temp 2023 431K - 21867 16,32,64,128,256,512,1024,2048,4096,65536,262144,1048576,2097152,4194304,8388608 fpc1: -------------------------------------------------------------------------- Type InUse MemUse HighUse Requests Size(s) temp 2020 431K - 6858 16,32,64,128,256,512,1024,2048,4096,65536,262144,1048576,2097152,4194304,8388608. Este problema afecta a Juniper Networks Junos OS: versiones 16.1 anteriores a 16.1R7-S6; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S1; versiones 17.2 anteriores a 17.2R2-S8, 17.2R3-S3; versiones 17.2X75 anteriores a 17.2X75-D44; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S6; versiones 17.4 anteriores a 17.4R2-S5, 17.4R3; versiones 18.1 anteriores a 18.1R3-S7; versiones 18.2 anteriores a 18.2R2-S5, 18.2R3; versiones 18.2X75 anteriores a 18.2X75-D33, 18.2X75-D411, 18.2X75-D420, 18.2X75-D60; versiones 18.3 anteriores a 18.3R1-S5, 18.3R2-S3, 18.3R3; versiones 18.4 anteriores a 18.4R2-S2, 18.4R3; versiones 19.1 anteriores a 19.1R1-S3, 19.1R2; versiones 19.2 anteriores a 19.2R1-S3, 19.2R2. Este problema no afecta a Juniper Networks Junos OS versiones 12.3 y 15.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/09/2021