Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el usuario Root en whoopsie-daisy (CVE-2012-0945)

Fecha de publicación:
15/01/2020
Idioma:
Español
whoopsie-daisy versiones anteriores a 0.1.26: el usuario Root puede eliminar archivos arbitrarios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en el Certificado SSL en el software Cisco IronPort Web Security Appliance AsyncOS (CVE-2012-0334)

Fecha de publicación:
15/01/2020
Idioma:
Español
El software Cisco IronPort Web Security Appliance AsyncOS versiones anteriores a 7.5, presenta una vulnerabilidad de Almacenamiento en Caché de Certificado SSL lo que podría permitir ataques de tipo man-in-the-middle.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en los paquetes IPv4 en el proceso Dynamic Host Configuration Protocol Daemon (JDHCPD) de Juniper Network en Junos OS o Junos OS Evolved (CVE-2020-1602)

Fecha de publicación:
15/01/2020
Idioma:
Español
Cuando un dispositivo que utiliza el proceso Dynamic Host Configuration Protocol Daemon (JDHCPD) de Juniper Network en Junos OS o Junos OS Evolved, que está configurado en modo relay, es vulnerable a que un atacante envíe paquetes IPv4 diseñados que pueden tomar el control remotamente de la ejecución del código del proceso JDHDCP. Este problema afecta a los servicios IPv4 JDHCPD. Este problema afecta a: Juniper Networks Junos OS: versiones 15.1 anteriores a 15.1R7-S6; versiones 15.1X49 anteriores a 15.1X49-D200; versiones 15.1X53 anteriores a 15.1X53-D592; versiones 16.1 anteriores a 16.1R7-S6; versiones 16.2 anteriores a 16.2R2-S11; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S1; versiones 17.2 anteriores a 17.2R2-S8, 17.2R3-S3; versiones 17.3 anteriores a 17.3R3-S6; versiones 17.4 anteriores a 17.4R2-S7, 17.4R3; versiones 18.1 anteriores a 18.1R3-S8; versiones 18.2 anteriores a 18.2R3-S2; versiones 18.2X75 anteriores a 18.2X75-D60; versiones 18.3 anteriores a 18.3R1-S6, 18.3R2-S2, 18.3R3; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2-S3, 18.4R3; versiones 19.1 anteriores a 19.1R1-S3, 19.1R2; versiones 19.2 anteriores a 19.2R1-S3, 19.2R2*. y todas las versiones anteriores a 19.3R1 en Junos OS Evolved. Este problema no afecta a Junos OS versiones anteriores a 15.1, o JDHCPD operando como un servidor local en modo no-relay.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/01/2020

Vulnerabilidad en los paquetes IPv4 en el proceso Dynamic Host Configuration Protocol Daemon (JDHCPD) de Juniper Network en Junos OS o Junos OS Evolved (CVE-2020-1605)

Fecha de publicación:
15/01/2020
Idioma:
Español
Cuando un dispositivo que utiliza el proceso Dynamic Host Configuration Protocol Daemon (JDHCPD) de Juniper Network en Junos OS o Junos OS Evolved, que es configurado en modo relay, es vulnerable a que un atacante envíe paquetes IPv4 diseñados que luego pueden ejecutar comandos arbitrariamente como root en el dispositivo de destino. Este problema afecta a los servicios IPv4 JDHCPD. Este problema afecta a: Juniper Networks Junos OS: versiones 15.1 anteriores a 15.1R7-S6; versiones 15.1X49 anteriores a 15.1X49-D200; versiones 15.1X53 anteriores a 15.1X53-D592; versiones 16.1 anteriores a 16.1R7-S6; versiones 16.2 anteriores a 16.2R2-S11; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S1; versiones 17.2 anteriores a 17.2R2-S8, 17.2R3-S3; versiones 17.3 anteriores a 17.3R3-S6; versiones 17.4 anteriores a 17.4R2-S7, 17.4R3; versiones 18.1 anteriores a 18.1R3-S8; versiones 18.2 anteriores a 18.2R3-S2; versiones 18.2X75 anteriores a 18.2X75-D60; versiones 18.3 anteriores a 18.3R1-S6, 18.3R2-S2, 18.3R3; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2-S3, 18.4R3; versiones 19.1 anteriores a 19.1R1-S3, 19.1R2; versiones 19.2 anteriores a 19.2R1-S3, 19.2R2*. y Todas las versiones anteriores a 19.3R1 en Junos OS Evolved. Este problema no afecta a las versiones de Junos OS anteriores a 15.1, o JDHCPD operando como un servidor local en modo no-relay.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/01/2020

Vulnerabilidad en la sesión de J-Web en diversas series de dispositivos con Juniper Networks Junos OS (CVE-2020-1607)

Fecha de publicación:
15/01/2020
Idioma:
Español
Una protección insuficiente contra ataques de tipo Cross-Site Scripting (XSS) en J-Web puede permitir potencialmente a un atacante remoto inyectar script web o HTML, secuestrar la sesión J-Web del usuario objetivo y llevar a cabo acciones administrativas en el dispositivo Junos como el usuario objetivo. Este problema afecta a las versiones de Juniper Networks Junos OS 12.3 anteriores a 12.3R12-S15; versiones 12.3X48 anteriores a 12.3X48-D86, 12.3X48-D90 en SRX Series; versiones 14.1X53 anteriores a 14.1X53-D51 en EX y QFX Series; versiones 15.1F6 anteriores a 15.1F6-S13; versiones 15.1 anteriores a 15.1R7-S5; versiones 15.1X49 anteriores a 15.1X49-D181, 15.1X49-D190 en SRX Series; versiones 15.1X53 anteriores a 15.1X53-D238 en QFX5200/QFX5110 Series; versiones 15.1X53 anteriores a 15.1X53-D592 en EX2300/EX3400 Series; versiones 16.1 anteriores a 16.1R4-S13, 16.1R7-S5; versiones 16.2 anteriores a 16.2R2-S10; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S1; versiones 17.2 anteriores a 17.2R1-S9, 17.2R3-S2; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S5; versiones 17.4 anteriores a 17.4R2-S6, 17.4R3; versiones 18.1 anteriores a 18.1R3-S7; versiones 18.2 anteriores a 18.2R2-S5, 18.2R3; versiones 18.3 anteriores a 18.3R1-S6, 18.3R2-S1, 18.3R3; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2; versiones 19.1 anteriores a 19.1R1-S2, 19.1R2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2020

Vulnerabilidad en paquetes específicos de IPv6 en clientes procesados ??por el Routing Engine (CVE-2020-1603)

Fecha de publicación:
15/01/2020
Idioma:
Español
Los paquetes específicos de IPv6 enviados por parte de clientes procesados por el Routing Engine (RE) son manejados inapropiadamente. Estos paquetes IPv6 están diseñados para ser bloqueados por el RE bloquee desde la salida del RE. En cambio, el RE permite que estos paquetes específicos de IPv6 salgan del RE, en cuyo momento se produce una pérdida de memoria del mbuf dentro del dispositivo de Juniper Networks Junos OS. Esta pérdida de memoria eventualmente conlleva a un bloqueo del kernel (vmcore), o el dispositivo se cuelga y requiere un ciclo de energía para restaurar el servicio, creando una condición de Denegación de Servicio (DoS). Durante el tiempo en que los mbufs aumentan, pero no están completamente llenos, parte del tráfico de los dispositivos de los clientes puede comenzar a quedar negro. Para quedar de color negro, este tráfico debe coincidir con la condición donde este tráfico debe ser procesado por el RE. La recepción continua y el intento de salida de estos paquetes específicos de IPv6 del Routing Engine (RE) creará una condición extendida de Denegación de Servicio (DoS). Los escenarios que se han observado son: 1. En un solo chasis, un solo escenario de RE, el dispositivo se colgará sin vmcore, o puede ocurrir un vmcore y luego colgarse. En este escenario, el dispositivo necesita un ciclo de energía. 2. En un solo chasis, escenario de doble RE, el dispositivo RE maestro fallará sobre el RE de respaldo. En este escenario, el RE maestro y el RE de respaldo necesitan reiniciarse de vez en cuando ejecuten vmcore. No es necesario encender y apagar el dispositivo. 3. En un escenario de doble chasis, escenario de RE único, el dispositivo se colgará sin vmcore, o puede ocurrir un vmcore y luego colgarse. En este escenario, el diseño de los dos chasis se fundamenta en algún tipo de redundancia a nivel de red: VRRP, GRES, NSR, etc. - 3.a En una conmutación ordenada, donde el enrutamiento activo sin interrupción (NSR) está habilitado, no se observa pérdida de sesión. 4. En un escenario de doble chasis, doble chasis, confíe en la conmutación por error RE a RE como es indicado en el segundo escenario. En el caso improbable de que el dispositivo no cambie RE a RE con gracia, la posición alternativa es el escenario de servicios de nivel de red en el tercer escenario. Este problema afecta a: Juniper Networks Junos OS versiones 16.1 anteriores a 16.1R7-S6; versiones 16.1 hasta 16.1X70-D10 y posterior; versiones 16.2 anteriores a 16.2R2-S11; versiones17.1 anteriores a 17.1R2-S11, 17.1R3-S1; versiones 17.2 anteriores a 17.2R1-S9, 17.2R2-S8, 17.2R3-S3; versiones 17.3 anteriores a 17.3R3-S6; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3; versiones 18.1 anteriores a 18.1R3-S7; versiones 18.2 anteriores a 18.2R3-S2; versiones 18.2X75 anteriores a 18.2X75-D50, 18.2X75-D410; versiones 18.3 anteriores a 18.3R1-S6, 18.3R2-S2, 18.3R3; versiones 18.4 anteriores a 18.4R1-S6, 18.4R2-S2, 18.4R3; versiones 19.1 anteriores a 19.1R1-S3, 19.1R2; versiones 19.2 anteriores a 19.2R1-S2, 19.2R2. Este problema no afecta a Junos OS versiones anteriores a 16.1R1.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/09/2021

Vulnerabilidad en el componente IP firewall filter en dispositivos EX4300, EX4600, QFX3500 y QFX5100 Series (CVE-2020-1604)

Fecha de publicación:
15/01/2020
Idioma:
Español
En dispositivos EX4300, EX4600, QFX3500 y QFX5100 Series, una vulnerabilidad en el componente IP firewall filter puede causar un fallo en la evaluación de ciertos paquetes del filtro de firewall. Este problema solo afecta la evaluación del filtro de firewall de ciertos paquetes destinados al dispositivo Routing Engine (RE). Este problema no afecta a la evaluación del filtro de firewall de Capa 2 ni a la evaluación del filtro de firewall de Capa 3 destinada a los hosts conectados. Este problema puede producirse al evaluar los paquetes IPv4 o IPv6. Este problema afecta al sistema operativo Juniper Networks Junos: versiones 14.1X53 anteriores a 14.1X53-D12 en QFX5100 y EX4600 Series; versiones 14.1X53 anteriores a 14.1X53-D52 en QFX3500 Series; versiones 14.1X53 anteriores a 14.1X53-D48 en EX4300 Series; versiones 15.1 anteriores a 15.1R7-S3 en EX4300 Series; versiones 16.1 anteriores a 16.1R7 en EX4300 Series; versiones 17.1 anteriores a 17.1R3 en EX4300 Series; versiones 17.2 anteriores a 17.2R3 en EX4300 Series; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3 en EX4300 Series; versiones 17.4 anteriores a 17.4R2 en EX4300 Series; versiones 18.1 anteriores a 18.1R3 en EX4300 Series; versiones 18.2 anteriores a 18.2R2 en EX4300 Series.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/11/2021

Vulnerabilidad en un paquete MPLS o IPv6 específico en la interfaz frontal principal de un dispositivo MX Series configurado para el servicio BBE (CVE-2020-1608)

Fecha de publicación:
15/01/2020
Idioma:
Español
La recepción de un paquete MPLS o IPv6 específico en la interfaz frontal principal de un dispositivo MX Series configurado para el servicio Broadband Edge (BBE) puede desencadenar un bloqueo del kernel (vmcore), causando que el dispositivo se reinicie. El problema es específico para el procesamiento de paquetes destinados a clientes BBE conectados a plataformas de administración de suscriptores MX Series. Este problema afecta a MX Series que ejecuta Juniper Networks Junos OS: versiones 17.2 a partir de 17.2R2-S6, 17.2R3 y versiones posteriores, anteriores a 17.2R3-S3; versiones 17.3 a partir de 17.3R2-S4, 17.3R3-S2 y versiones posteriores, anteriores a 17.3R2-S5, 17.3R3-S5; versiones 17.4 a partir de 17.4R2 y versiones posteriores, anteriores a 17.4R2-S7,17.4R3; versiones 18.1 a partir de 18.1R2-S3, 18.1R3 y versiones posteriores, anteriores a 18.1R3-S6; versiones 18.2 a partir de 18.2R1-S1, 18.2R2 y versiones posteriores, anteriores a 18.2R3-S2; versiones 18.2X75 anteriores a 18.2X75-D51, 18.2X75-D60; versiones 18.3 anteriores a 18.3R3; versiones 18.4 anteriores a 18.4R2; versiones 19.1 anteriores a 19.1R1-S3, 19.1R2; versiones 19.2 anteriores a 19.2R1-S2, 19.2R2. Este problema no afecta a las versiones de Juniper Networks Junos OS anteriores a 17.2R2-S6.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en la recepción de paquetes HTTP en Juniper Networks Junos Space (CVE-2020-1611)

Fecha de publicación:
15/01/2020
Idioma:
Español
Una vulnerabilidad de Inclusión de Archivo Local en Juniper Networks Junos Space, permite a un atacante visualizar todos los archivos en el destino cuando el dispositivo recibe paquetes HTTP maliciosos. Este problema afecta a: Juniper Networks Junos Space versiones anteriores a 19.4R1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en los paquetes IPv6 en el proceso Dynamic Host Configuration Protocol Daemon (JDHCPD) de Juniper Network en Junos OS o Junos OS Evolved (CVE-2020-1609)

Fecha de publicación:
15/01/2020
Idioma:
Español
Cuando un dispositivo que utiliza el proceso Dynamic Host Configuration Protocol Daemon (JDHCPD) de Juniper Network en Junos OS o Junos OS Evolved, que es configurado en modo relay, es vulnerable a que un atacante envíe paquetes IPv6 diseñados que luego pueden ejecutar comandos arbitrariamente como root en el dispositivo de destino. Este problema afecta a los servicios IPv6 JDHCPD. Este problema afecta a: Juniper Networks Junos OS: versiones 15.1 anteriores a 15.1R7-S6; versiones 15.1X49 anteriores a 15.1X49-D200; versiones 15.1X53 anteriores a 15.1X53-D592; versiones 16.1 anteriores a 16.1R7-S6; versiones 16.2 anteriores a 16.2R2-S11; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S1; versiones 17.2 anteriores a 17.2R2-S8, 17.2R3-S3; versiones 17.3 anteriores a 17.3R3-S6; versiones 17.4 anteriores a 17.4R2-S7, 17.4R3; versiones 18.1 anteriores a 18.1R3-S8; versiones 18.2 anteriores a 18.2R3-S2; versiones 18.2X75 anteriores a 18.2X75-D60; versiones 18.3 anteriores a 18.3R1-S6, 18.3R2-S2, 18.3R3; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2-S3, 18.4R3; versiones 19.1 anteriores a 19.1R1-S3, 19.1R2; versiones 19.2 anteriores a 19.2R1-S3, 19.2R2*. y Todas las versiones anteriores a 19.3R1 en Junos OS Evolved. Este problema no afecta a las versiones de Junos OS anteriores a 15.1, o JDHCPD operando como un servidor local en modo no-relay.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/01/2020

Vulnerabilidad en un usuario de J-web en dispositivo con Juniper Networks Junos OS (CVE-2020-1606)

Fecha de publicación:
15/01/2020
Idioma:
Español
Una vulnerabilidad de salto de ruta en el dispositivo Juniper Networks Junos OS puede permitir a un usuario de J-web autenticado leer archivos con permiso de lectura "world" y eliminar archivos con permiso de escritura "world". Este problema no afecta a los archivos de sistema a los que solo puede acceder el usuario root. Este problema afecta al sistema operativo Juniper Networks Junos: versiones 12.3 anteriores a 12.3R12-S13; versiones 12.3X48 anteriores a 12.3X48-D85 en SRX Series; versiones 14.1X53 anteriores a 14.1X53-D51; versiones 15.1F6 anteriores a 15.1F6-S13; versiones 15.1 anteriores a 15.1R7-S5; versiones 15.1X49 anteriores a 15.1X49-D180 en SRX Series; versiones 15.1X53 anteriores a 15.1X53-D238 en QFX5200/QFX5110 Series; versiones 16.1 anteriores a 16.1R4-S13, 16.1R7-S5; versiones 16.2 anteriores a 16.2R2-S10; versiones 17.1 anteriores a 17.1R3-S1; versiones 17.2 anteriores a 17.2R1-S9, 17.2R3-S2; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S5; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3; versiones 18.1 anteriores a 18.1R3-S8; versiones 18.2 anteriores a 18.2R3; versiones 18.3 anteriores a 18.3R2-S3, 18.3R3; versiones 18.4 anteriores a 18.4R2; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021

Vulnerabilidad en un escenario Label Switched Path (LSP) de Point-to-Multipoint (P2MP) en el Routing Protocol Daemon (RPD) en Juniper Networks Junos OS (CVE-2020-1600)

Fecha de publicación:
15/01/2020
Idioma:
Español
En un escenario Point-to-Multipoint (P2MP) Label Switched Path (LSP), una vulnerabilidad de consumo de recursos no controlada en el Routing Protocol Daemon (RPD) en Juniper Networks Junos OS permite que una petición SNMP específica active un bucle infinito causando a una CPU en uso una alta condición de Denegación de Servicio (DoS). Este problema afecta tanto a SNMP sobre IPv4 como a IPv6. Este problema afecta: Juniper Networks Junos OS: versiones 12.3X48 anteriores a 12.3X48-D90; versiones 15.1 anteriores a 15.1R7-S6; versiones 15.1X49 anteriores a 15.1X49-D200; versiones 15.1X53 anteriores a 15.1X53-D238, 15.1X53-D592; versiones 16.1 anteriores a 16.1R7-S5; versiones 16.2 anteriores a 16.2R2-S11; versiones 17.1 anteriores a 17.1R3-S1; versiones 17.2 anteriores a 17.2R3-S2; versiones 17.3 anteriores a 17.3R3-S7; versiones 17.4 anteriores a 17.4R2-S4, 17.4R3; versiones 18.1 anteriores a 18.1R3-S5; versiones 18.2 anteriores a 18.2R3; versiones 18.2X75 anteriores a 18.2X75-D50; versiones 18.3 anteriores a 18.3R2; versiones 18.4 anteriores a 18.4R2; versiones 19.1 anteriores a 19.1R2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/09/2021