Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el envío de determinados paquetes HTTP en Juniper Networks Junos OS J-Web en dispositivos de la serie SRX (CVE-2021-0227)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad de restricción inapropiada de operaciones dentro de los límites de un búfer de memoria en Juniper Networks Junos OS J-Web en dispositivos de la serie SRX permite a un atacante causar una Denegación de Servicio (DoS) mediante el envío de determinados paquetes HTTP diseñados. La recepción y el procesamiento continuo de estos paquetes crearán una condición sostenida de Denegación de Servicio (DoS). Cuando ocurre este problema, la administración web, el demonio NTP (ntpd) y el demonio del proceso Layer 2 Control Protocol (L2CPD) pueden bloquearse. Este problema afecta a Juniper Networks Junos OS en la serie SRX: versiones 17.3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3-S2; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R3-S2; versiones 19.2 anteriores a 19.2R1-S5, 19.2R3; versiones 19.3 anteriores a 19.3R3; versiones 19. 4 anteriores a 19.4R2-S1, 19.4R3; versiones 20.1 anteriores a 20.1R1-S2, 20.1R2;
Gravedad CVSS v3.1: ALTA
Última modificación:
27/04/2021

Vulnerabilidad en una acción "policer" en la configuración del filtro de firewall en Juniper Networks Junos OS Evolved (CVE-2021-0225)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en Juniper Networks Junos OS Evolved, puede causar que la configuración del filtro de firewall sin estado que usa la acción "policer" en determinadas combinaciones con otras opciones no surta efecto. Un administrador puede usar el siguiente comando CLI para visualizar los fallos con la configuración del filtro: user@device) show log kfirewall-agent.log | match ERROR Jul 23 14:16:03 ERROR: filter not supported. Este problema afecta a Juniper Networks Junos OS Evolved: Versiones 19.1R1-EVO y por encima, versiones anteriores a 20.3R1-S2-EVO, 20.3R2-EVO. Este problema no afecta al Juniper Networks Junos OS
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/04/2021

Vulnerabilidad en la recepción de un flujo de tramas de capa 2 en el proceso de gestión Advanced Forwarding Toolkit (AFT) (Evo-aftmand) en Juniper Networks, Junos OS Evolved (CVE-2021-0239)

Fecha de publicación:
22/04/2021
Idioma:
Español
En Juniper Networks, Junos OS Evolved, la recepción de un flujo de tramas de capa 2 genuinas específicas puede causar que el proceso de gestión Advanced Forwarding Toolkit (AFT) (Evo-aftmand), responsable de gestionar las operaciones de ruta, clase de servicio (CoS) y cortafuegos. dentro del packet forwarding engine (PFE) para bloquearse y reiniciarse, conllevando a una condición de Denegación de Servicio (DoS). Al enviar continuamente este flujo específico de tramas genuinas de Capa 2, Un atacante puede ser capaz de bloquear repetidamente el PFE, provocando una Denegación de Servicio (DoS) sostenida. Este problema afecta a Juniper Networks Junos OS Evolved: todas las versiones anteriores a 20.4R1-EVO. Este problema no afecta a Junos OS versiones
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/04/2021

Vulnerabilidad en el envío de un flujo de paquetes en una aplicación Juniper Extension Toolkit (JET) en el servidor Message Queue Telemetry Transport (MQTT) de Juniper Networks Junos OS (CVE-2021-0229)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad de consumo de recursos no controlado en el servidor Message Queue Telemetry Transport (MQTT) de Juniper Networks Junos OS, permite a un atacante causar que el servidor MQTT se bloquee y se reinicie conllevando a una Denegación de Servicio (DoS) mediante el envío de un flujo de paquetes específicos. Una aplicación Juniper Extension Toolkit (JET) diseñada con un puerto de escucha utiliza el protocolo Message Queue Telemetry Transport (MQTT) para conectarse a un broker mosquitto que se ejecuta en Junos OS para suscribirse a eventos. La recepción y el procesamiento continuo de este paquete crearán una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a Juniper Networks Junos OS: versiones 16.1R1 y posteriores anteriores a 17.3R3-S11; versiones 17.4 anteriores a 17.4R2-S13, 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18.2R2-S8, 18.2R3-S7; versiones 18.3 anteriores a 18.3R3-S4; 18. 4 versiones anteriores a 18.4R1-S8, 18.4R2-S7, 18.4R3-S7; 19.1 versiones anteriores a 19.1R3-S5; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S2; versiones 19.3 anteriores a 19.3R3-S2; versiones 19.4 anteriores a 19.4R2-S4, 19.4R3-S2; versiones 20.1 anteriores a 20.1R2-S1, 20.1R3; versiones 20.2 anteriores a 20.2R2-S2, 20.2R3; versiones 20.3 anteriores a 20.3R1-S1, 20.3R2. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 16.1R1
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/04/2021

Vulnerabilidad en el demonio de protección DDoS (jddosd) en los dispositivos Juniper Networks Junos OS QFX5100-96S Serie QFX 5e (CVE-2021-0234)

Fecha de publicación:
22/04/2021
Idioma:
Español
Debido a una vulnerabilidad de Inicialización Inapropiada en los dispositivos Juniper Networks Junos OS QFX5100-96S con la imagen instalada de la serie QFX 5e, los cambios en la configuración de protección de ddos ??no tendrán efecto más allá de la configuración predeterminada de DDoS (Denegación de Servicio distribuida) cuando se configure desde la CLI. El demonio de protección DDoS (jddosd) permite que el dispositivo continúe funcionando mientras protege el packet forwarding engine (PFE) durante el ataque DDoS. Cuando se produce este problema, se aplica la configuración DDoS predeterminada dentro del PFE, ya que los paquetes vinculados a la CPU se limitarán y se eliminarán en el PFE cuando se superen los límites. Para comprobar si el dispositivo tiene este problema, el administrador puede ejecutar el siguiente comando para monitorear el estado de la protección DDoS: user@device) show ddos-protection protocols error: the ddos-protection subsystem is not running. Este problema solo afecta a los dispositivos QFX5100-96S. Ningún otro producto o plataforma está afectado por este problema. Este problema afecta: Juniper Networks Junos OS en la Serie QFX5100-96S: versiones 17.3 anteriores a 17.3R3-S10; versiones 17.4 anteriores a 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S10; versiones 18.2 anteriores a 18.2R3-S3; versiones 18.3 anteriores a 18.3R3-S2; versiones 18.4 anteriores 18.4R2-S4, 18.4R3-S1; versiones 19.1 anteriores a 19.1R3, 19.1R3-S4; versiones 19.2 anteriores a 19.2R2; versiones 19.3 anteriores a 19.3R3; versiones 19.4 anteriores a 19.4R2;
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/04/2021

Vulnerabilidad en la lectura de archivos en un usuario J-web en Juniper Networks (CVE-2021-0231)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad de Salto de Ruta en las series SRX y vSRX de Juniper Networks, puede permitir a un usuario J-web autenticado leer archivos confidenciales del sistema. Este problema afecta a Juniper Networks Junos OS en las series SRX y vSRX: versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S1; versiones 19.4 anteriores a 19.4R2-S4, 19.4R3; 20.1 versiones anteriores a 20.1R1-S4, 20.1R2; versiones 20.2 anteriores a 20.2R1-S3, 20.2R2; Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 19.3R1
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/04/2021

Vulnerabilidad en un paquete BGP en las implementaciones Multiprotocol BGP (MP-BGP) VPNv6 FlowSpec en Routing Protocol Daemon (RPD) en Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-0236)

Fecha de publicación:
22/04/2021
Idioma:
Español
Debido a una comprobación inapropiada de condiciones inusuales o excepcionales en Juniper Networks Junos OS y Junos OS Evolved, el Routing Protocol Daemon (RPD), al recibir un paquete BGP específico que coincide con un término específico en la configuración de flowpec, se bloquea y se reinicia causando una Denegación de Servicio (DoS). La recepción y el procesamiento continuo de este paquete crearán una condición sostenida de Denegación de Servicio (DoS). Este problema afecta solo a las implementaciones Multiprotocol BGP (MP-BGP) VPNv6 FlowSpec. Este problema afecta a: Juniper Networks Junos OS: versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S7, 18.4R3-S7; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S2; versiones 19.3 anteriores a 19.3R3-S2; versiones 19.4 anteriores a 19.4R2-S4, 19.4R3-S1; versiones 20.1 anteriores a 20.1R2, 20.1R3; versiones 20.2 anteriores a 20.2R2, 20.2R3; versiones 20. 3 anteriores a 20.3R1-S1, 20.3R2. Juniper Networks Junos OS Evolved: todas las versiones posteriores a 18.4R1-EVO anteriores a 20.3R2-EVO. Este problema no afecta a: Juniper Networks Junos OS versiones anteriores a 18.4R1. Juniper Networks Junos OS Evolved versiones anteriores a 18.4R1-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/04/2021

Vulnerabilidad en el esquema de permisos en administradores del sistema inquilino en Juniper Networks Junos OS (CVE-2021-0235)

Fecha de publicación:
22/04/2021
Idioma:
Español
En las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con dispositivos de las Series SPC2/SPC3, vSRX, que utilizan servicios de inquilino en Juniper Networks Junos OS, debido a un esquema de permisos incorrecto asignado a los administradores del sistema inquilino, un administrador del sistema inquilino puede enviar inadvertidamente su tráfico de red a uno o más inquilinos al mismo tiempo que se modifica la gestión general del tráfico del sistema del dispositivo, lo que afecta a todos los inquilinos y al proveedor de servicios. Además, un inquilino puede recibir inadvertidamente tráfico de otro inquilino. Este problema afecta a: Juniper Networks Junos OS versiones 18.3, 18.3R1 y posteriores en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2; versiones 18.4, 18.4R1 y posteriores en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2/SPC3; versiones 19.1,19.1R1 y versiones posteriores en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2/SPC3; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S2 en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2 / SPC3; versiones 19.3 anteriores a 19.3R3-S2 en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000, con SPC2/SPC3; versiones 19.4 anteriores a 19.4R2-S4, 19.4R3-S2 en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2/SPC3; versiones 20.1 anteriores a 20.1R2, 20.1R3 ??en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2/SPC3 vSRX; versiones 20.2 anteriores a 20.2R2-S1, 20.2R3 en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2/SPC3; Series vSRX; versiones 20.3 anteriores a 20.3R1-S2, 20.3R2 en Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2/SPC3 Series vSRX; versiones 20.4 anteriores a 20.4R1, 20.4R2 en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 Series con SPC2/SPC3 Series vSRX . Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 18.3R1
Gravedad CVSS v3.1: ALTA
Última modificación:
27/04/2021

Vulnerabilidad en el manejo de los recursos internos en broadband remote access subscriber (BRAS) de Capa 2 en Juniper Networks Junos OS (CVE-2021-0224)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad en el manejo de los recursos internos necesarios para activar una gran cantidad de nodos de broadband remote access subscriber (BRAS) de Capa 2 en Juniper Networks Junos OS puede causar que el demonio Access Node Control Protocol se bloquee y reinicie, conllevando a una condición de Denegación de Servicio (DoS) sostenida. El procesamiento continuo de los nodos de suscriptores falsificados creará una condición sostenida de Denegación de Servicio (DoS). Cuando el número de suscriptores que intentan conectarse excede el valor de entradas de tabla de descubrimiento máximo configurado, el suscriptor no se asigna a una entrada de vecino interno, causando que el proceso ANCPD se bloquee. Este problema afecta a Juniper Networks Junos OS: todas las versiones anteriores a 17.3R3-S12; versiones 17.4 anteriores a 17.4R2-S13; versiones 18.1 anteriores a 18.1R3-S13; versiones 18.2 anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; versiones 18. 4 anteriores a 18.4R1-S8, 18.4R3-S8; versiones 19.1 anteriores a 19.1R3-S4; 19.2 versiones anteriores a 19.2R3-S2; versiones 19.3 anteriores a 19.3R3-S1; versiones 19.4 anteriores a 19.4R3-S1; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R2; versiones 20.3 anteriores a 20.3R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/07/2021

Vulnerabilidad en las plataformas Juniper Networks MX Series con MPC (Modular Port Concentrator) basado en Trio en (Ethernet VPN) EVPN- (Virtual Extensible LAN) configuración VXLAN (CVE-2021-0228)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad comprobación inapropiada para condiciones inusuales o excepcionales en las plataformas Juniper Networks MX Series con MPC (Modular Port Concentrator) basado en Trio implementado en (Ethernet VPN) EVPN- (Virtual Extensible LAN) configuración VXLAN, puede permitir a un atacante enviar tráfico específico de Capa 2 para causar que la protección de Denegación de Servicio distribuida (DDoS) se active inesperadamente, resultando en un impacto en el tráfico. La recepción y el procesamiento continuo de estas tramas de Capa 2 específicas mantendrán la condición de Denegación de Servicio (DoS). Una indicación de compromiso es comprobar las violaciones de DDOS LACP: user@device> show ddos-protection protocols statistics brief | match lacp. Este problema solo afecta a las plataformas de la serie MX con MPC basado en Trio. Ningún otro producto o plataforma está afectado. Este problema afecta a: Juniper Networks Junos OS en la Serie MX: versiones 15.1 anteriores a 15. 1R7-S9; versiones 17.3 anteriores a 17.3R3-S11; versiones 17.4 anteriores a 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18.2R2-S8, 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S7, 18.4R3-S7; versiones 19.1 anteriores a 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6; versiones 19.3 anteriores a 19.3R3-S2; versiones 19.4 anteriores a 19.4R2-S4, 19.4R3-S2; versiones 20.1 anteriores a 20.1R2, 20.1R3; versiones 20.2 anteriores a 20.2R2-S1, 20.2R3; versiones 20.3 anteriores a 20.3R1-S1, 20.3R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/07/2021

Vulnerabilidad en el proceso del Packet Forwarding Engine manager (FXPC) en Juniper Networks Serie EX4300-MP, Serie EX4600, Serie EX4650, Serie QFX5K implementadas como un Virtual Chassis (CVE-2021-0237)

Fecha de publicación:
22/04/2021
Idioma:
Español
En Juniper Networks Serie EX4300-MP, Serie EX4600, Serie EX4650, Serie QFX5K implementadas como un Virtual Chassis con una configuración de circuito de capa 2 específica, el proceso del Packet Forwarding Engine manager (FXPC) puede bloquearse y reiniciarse al recibir tramas de capa 2 específicas. La recepción y el procesamiento continuo de este paquete crearán una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a: Juniper Networks Junos OS en las versiones Serie EX4300-MP, Serie EX4600, Serie EX4650, Serie QFX5K versiones 15.1 anteriores a 15.1R7-S9; versiones 17.3 anteriores a 17.3R3-S11; versiones 17.4 anteriores a 17.4R2-S13, 17.4R3-S4, 17.4R3-S5; versiones 18.2 anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R2-S7, 18.4R3-S6; versiones 19.1 anteriores a 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S1; versiones 19.3 anteriores a 19.3R3-S1; versiones 19.4 anteriores a 19.4R2-S4, 19.4R3-S1; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R2, 20.2R3; versiones 20.3 anteriores a 20.3R1-S2, 20.3R2;
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/07/2021

Vulnerabilidad en el proceso Juniper Networks Dynamic Host Configuration Protocol Daemon (JDHCPD) en DHCPv6 en las plataformas Juniper Networks Junos OS (CVE-2021-0240)

Fecha de publicación:
22/04/2021
Idioma:
Español
En las plataformas Juniper Networks Junos OS configuradas como servidor local DHCPv6 o DHCPv6 Relay Agent, el proceso Juniper Networks Dynamic Host Configuration Protocol Daemon (JDHCPD) puede presentar un bloqueo si un paquete DHCPv6 malformado se recibe, resultando en un reinicio del demonio. El demonio se reinicia automáticamente sin intervención, pero la recepción y el procesamiento continuo de este paquete crearán una condición sostenida de Denegación de Servicio (DoS). Este problema solo afecta a DHCPv6. DHCPv4 no está afectado por este problema. Este problema afecta a Juniper Networks Junos OS: versiones 17.3 anteriores a 17.3R3-S12; versiones 17.4 anteriores a 17.4R3-S5; versiones 18.1 anteriores a 18.1R3-S13; 18.2 versiones anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; 18.4 versiones anteriores a 18.4R1-S8, 18.4R3-S7; 19.1 versiones anteriores a 19.1R3-S5; 19.2 versiones anteriores a 19.2R3-S2; 19. 3 versiones anteriores a 19.3R3-S2; versiones 19.4 anteriores a 19.4R3-S2; 20.1 versiones anteriores a 20.1R3; versiones 20.2 anteriores a 20.2R2-S3, 20.2R3; 20.3 versiones anteriores a 20.3R2; versiones 20.4 anteriores a 20.4R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/07/2021