Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el envío de una alta tasa de paquetes específicos hacia el dispositivo en el proceso pfemand en Juniper Networks Junos OS Evolved (CVE-2020-1626)

Fecha de publicación:
08/04/2020
Idioma:
Español
Una vulnerabilidad en Juniper Networks Junos OS Evolved, puede permitir a un atacante causar una Denegación de servicio (DoS) mediante el envío de una alta tasa de paquetes específicos hacia el dispositivo, resultando en un bloqueo del proceso pfemand. El proceso pfemand es responsable del reenvío de paquetes en el dispositivo. Al enviar continuamente una inundación de paquetes, un atacante puede bloquear repetidas veces el proceso pfemand causando una Denegación de Servicio sostenida. Este problema solo puede ser desencadenado mediante el tráfico enviado hacia el dispositivo. El tráfico de tránsito no causa este problema. Este problema afecta a todas las versiones de Junos OS Evolved anteriores a 19.1R1-EVO.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el puerto de la consola en Juniper Networks EX y QFX Series (CVE-2020-1618)

Fecha de publicación:
08/04/2020
Idioma:
Español
En Juniper Networks EX y QFX Series, una vulnerabilidad de omisión de autenticación puede permitir a un usuario conectado al puerto de la consola iniciar sesión como root sin ninguna contraseña. Este problema solo puede presentarse en determinados escenarios: • En el primer reinicio después de realizar el restablecimiento de fábrica del dispositivo usando el comando "request system zeroize"; o • Un momento temporal durante el primer reinicio después de la actualización del software cuando el dispositivo se configuró en modo Virtual Chassis. Este problema afecta a Juniper Networks Junos OS en EX y QFX Series: versiones 14.1X53 anteriores a 14.1X53-D53; versiones 15.1 anteriores a 15.1R7-S4; versiones 15.1X53 anteriores a 15.1X53-D593; versiones 16.1 anteriores a 16.1R7-S4; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S1; versiones 17.2 anteriores a 17.2R3-S3; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S6; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3; versiones 18.1 anteriores a 18.1R3-S8; versiones 18.2 anteriores a 18.2R2; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2. Este problema no afecta a Juniper Networks Junos OS versión 12.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/11/2021

Vulnerabilidad en el host WRL subyacente en Juniper Networks QFX10K Series, EX9200 Series, MX Series, y PTX Series con Next-Generation Routing Engine (NG-RE) (CVE-2020-1619)

Fecha de publicación:
08/04/2020
Idioma:
Español
Una vulnerabilidad de escalada de privilegios en Juniper Networks QFX10K Series, EX9200 Series, MX Series, y PTX Series con Next-Generation Routing Engine (NG-RE), permite a un usuario autenticado local con privilegios elevados acceder al host WRL subyacente. Este problema solo afecta a QFX10K Series con NG-RE, EX9200 Series con NG-RE, MX Series con NG-RE y PTX Series con NG-RE; que usa vmhost. Este problema afecta a Juniper Networks Junos OS: versiones 16.1 anteriores a 16.1R7-S6; versiones 16.2 anteriores a 16.2R2-S11; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3; versiones 17.2 anteriores a 17.2R1-S9, 17.2R3-S3; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S7; versiones 17.4 anteriores a 17.4R2-S7, 17.4R3; versiones 18.1 anteriores a 18.1R3-S4; versiones 18.2 anteriores a 18.2R3; versiones 18.2X75 anteriores a 18.2X75-D50; versiones 18.3 anteriores a 18.3R2; versiones 18.4 anteriores a 18.4R2. Para identificar si el dispositivo posee NG-RE con vmhost, el cliente puede ejecutar el siguiente comando: ) show vmhost status Compute cluster: rainier-re-cc Compute Node: rainier-re-cn, Online si el "show vmhost status" no es compatible, entonces el dispositivo no posee NG-RE con vmhost.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/11/2021

Vulnerabilidad en el inicio de sesión SSH de los dispositivos Juniper Networks Juniper Advanced Threat Prevention (JATP) Series y Virtual JATP (vJATP) (CVE-2020-1616)

Fecha de publicación:
08/04/2020
Idioma:
Español
Debido a la insuficiente aplicación del límite del intento de inicio de sesión del lado del servidor, una vulnerabilidad en el servicio de inicio de sesión SSH de los dispositivos Juniper Networks Juniper Advanced Threat Prevention (JATP) Series y Virtual JATP (vJATP), permite a un atacante remoto no autenticado llevar a cabo múltiples intentos de inicio de sesión que exceden el límite de intento de inicio de sesión configurado. Una explotación con éxito permitirá al atacante realizar ataques de contraseña de fuerza bruta en el servicio SSH. Este problema afecta: JATP y vJATP de Juniper Networks versiones anteriores a 5.0.6.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/04/2020

Vulnerabilidad en archivos de configuración objmon en Junos OS Evolved (CVE-2020-1624)

Fecha de publicación:
08/04/2020
Idioma:
Español
Un usuario local autenticado con shell puede obtener los valores de las contraseñas de inicio de sesión del hash y los secretos compartidos por medio de archivos de configuración objmon sin procesar. Este problema afecta a todas las versiones de Junos OS Evolved anteriores a 19.1R1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2020

Vulnerabilidad en el archivo de configuración ev.ops en Junos OS Evolved (CVE-2020-1623)

Fecha de publicación:
08/04/2020
Idioma:
Español
Un usuario local autenticado con shell puede visualizar información de configuración confidencial por medio del archivo de configuración ev.ops. Este problema afecta a todas las versiones de Junos OS Evolved anteriores a 19.2R1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2020

Vulnerabilidad en EvoSharedObjStore en Junos OS Evolved (CVE-2020-1622)

Fecha de publicación:
08/04/2020
Idioma:
Español
Un usuario local autenticado con shell puede obtener los valores de las contraseñas de inicio de sesión del hash y los secretos compartidos por medio de EvoSharedObjStore. Este problema afecta a todas las versiones de Junos OS Evolved anteriores a 19.1R1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2020

Vulnerabilidad en trazas del configd en Junos OS Evolved (CVE-2020-1621)

Fecha de publicación:
08/04/2020
Idioma:
Español
Un usuario local autenticado con shell puede obtener los valores de las contraseñas de inicio de sesión del hash por medio de trazas del configd. Este problema afecta a todas las versiones de Junos OS Evolved anteriores a 19.3R1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2020

Vulnerabilidad en el registro configd streamer en Junos OS Evolved (CVE-2020-1620)

Fecha de publicación:
08/04/2020
Idioma:
Español
Un usuario autenticado local con shell puede obtener los valores de las contraseñas de inicio de sesión del hash por medio del registro configd streamer. Este problema afecta a todas las versiones de Junos OS Evolved anteriores a 19.3R1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2020

Vulnerabilidad en la instancia vSRX Virtual Network Function (VNF) de Juniper Networks NFX250 Network Services Platform (CVE-2020-1614)

Fecha de publicación:
08/04/2020
Idioma:
Español
Se presenta una vulnerabilidad de Uso de Credenciales Embebidas en la NFX250 Series para la instancia vSRX Virtual Network Function (VNF), que permite a un atacante tomar el control de la instancia vSRX VNF si posee la capacidad de acceder a un servicio administrativo (por ejemplo, SSH) en la VNF, localmente o por medio de la red. Este problema solo afecta a la vSRX VNF de NFX250 Series. Ningún otro producto o plataforma está afectado. Este problema es solo aplicable a entornos donde la contraseña root vSRX VNF no ha sido configurada. Este problema afecta a la instancia vSRX VNF de Juniper Networks NFX250 Network Services Platform en versiones anteriores a 19.2R1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/07/2020

Vulnerabilidad en la configuración de fábrica para instalaciones de vMX en Juniper Networks Junos OS (CVE-2020-1615)

Fecha de publicación:
08/04/2020
Idioma:
Español
La configuración de fábrica para instalaciones de vMX, tal como es entregado, incluye credenciales predeterminadas para la cuenta root. Sin una modificación apropiada de estas credenciales predeterminadas por el administrador, un atacante podría explotar estas credenciales y acceder a la instancia de vMX sin autorización. Este problema afecta a Juniper Networks Junos OS: versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S2 en vMX; versiones 17.2 anteriores a 17.2R3-S3 en vMX; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S7 en vMX; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3 en vMX; versiones 18.1 anteriores a 18.1R3-S9 en vMX; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3-S3 en vMX; versiones 18.2X75 anteriores a 18.2X75-D420, 18.2X75-D60 en vMX; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S3, 18.3R3-S1 en vMX; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2-S3, 18.4R3 en vMX; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2, 19.1R3 en vMX; versiones 19.2 anteriores a 19.2R1-S3, 19.2R2 en vMX; versiones 19.3 anteriores a 19.3R1-S1, 19.3R2 en vMX.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/02/2021

Vulnerabilidad en sFlow en los dispositivos Juniper Networks Junos OS sin Advanced Forwarding Interface (AFI) / Advanced Forwarding Toolkit (AFT) (CVE-2020-1617)

Fecha de publicación:
08/04/2020
Idioma:
Español
Este problema se presenta en los dispositivos Juniper Networks Junos OS que no admiten Advanced Forwarding Interface (AFI) / Advanced Forwarding Toolkit (AFT). Los dispositivos que usan AFI y AFT no son explotables para este problema. Una inicialización incorrecta de la memoria en la arquitectura de reenvío de paquetes en plataformas Juniper Networks Junos OS sin AFI/AFT que puede conllevar a una vulnerabilidad de Denegación de Servicio (DoS) siendo explotada cuando un paquete genuino es recibido e inspeccionado por sFlow sin AFT/AFI y cuando el dispositivo también está configurado con políticas de firewall. Este primer paquete genuino recibido e inspeccionado por el flujo muestreado (sFlow) por medio de un firewall específico causará que el dispositivo se reinicie. Una vez que el reinicio ha sido completado, si el dispositivo recibe y sFlow inspecciona otro paquete genuino visto por medio de un controlador de firewall específico, el dispositivo generará un archivo principal y se reiniciará. La inspección continua de estos paquetes genuinos creará una condición de Denegación de Servicio (DoS) extendida. Dependiendo del método para la restauración del servicio, por ejemplo, arranque duro o reinicio suave, un archivo principal puede o no ser generado la próxima vez que sFlow reciba e inspeccione el paquete. Este problema afecta a: Juniper Networks Junos OS versiones 17.4 anteriores a 17.4R2-S9, 17.4R3 en PTX1000 y PTX10000 Series, QFX10000 Series; versiones 18.1 anteriores a 18.1R3-S9 en PTX1000 y PTX10000 Series, QFX10000 Series; versiones 18.2X75 anteriores a 18.2X75-D12, 18.2X75-D30 en PTX1000 y PTX10000 Series, QFX10000 Series; versiones 18.2 anteriores a 18.2R3 en PTX1000 y PTX10000 Series, QFX10000 Series; versiones 18.3 anteriores a 18.3R3 en PTX1000 y PTX10000 Series, QFX10000 Series. Este problema no es aplicable a Junos OS versiones anteriores a 17.4R1. Este problema no es aplicable a Junos OS Evolved o Junos OS con las implementaciones de reenvío de Advanced Forwarding Toolkit (AFT) que usan una implementación diferente de sFlow. La siguiente información de ejemplo no está relacionada con este problema y se proporciona únicamente para ayudarle a determinar si posee AFT o no. Ejemplo: un dispositivo con Junos OS que admite el uso de VPWS señalado con EVPN con Flexible Cross Connect usa la implementación AFT. Dado que esta configuración requiere soporte y uso de la implementación AFT para soportar esta configuración, el dispositivo no es vulnerable a este problema ya que la implementación sFlow es diferente utilizando la arquitectura AFT. Para obtener más detalles sobre AFT visite AFI / AFT en los enlaces a continuación. Si no está seguro de si usa la implementación AFI/AFT o no, existen ejemplos de configuración en los enlaces a continuación que puede usar para determinar si es vulnerable a este problema o no. Si los comandos funcionan, lo eres. Si no, no lo eres. También puede usar el Feature Explorer para determinar si AFI/AFT es compatible o no. Si todavía no está seguro, póngase contacte con sus recursos de soporte.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021