Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la recepción de un paquete en una sesión BGP IPv6 en Juniper Networks Junos OS Evolved (CVE-2021-0226)

Fecha de publicación:
22/04/2021
Idioma:
Español
En los dispositivos Junos OS Evolved de Juniper Networks, la recepción de un paquete IPv6 específico puede causar la finalización de una sesión BGP IPv6 establecida, creando una condición de Denegación de Servicio (DoS). La recepción y el procesamiento continuo de este paquete creará una condición sostenida de Denegación de Servicio (DoS). Este problema no afecta a las sesiones de IPv4 BGP. Este problema afecta a las sesiones de peer IBGP o EBGP con IPv6. Este problema afecta a: Juniper Networks Junos OS Evolved: versiones 19.4 anteriores a 19.4R2-S3-EVO; versiones 20.1 anteriores a 20.1R2-S3-EVO; versiones 20.2 anteriores a 20.2R2-S1-EVO; versiones 20.3 anteriores a 20.3R2-EVO. Este problema no afecta versiones Juniper Networks Junos OS
Gravedad CVSS v3.1: ALTA
Última modificación:
07/10/2021

Vulnerabilidad en las sesiones BFD en paquetes ARP en las plataformas ACX5448 y ACX710 en Juniper Networks Junos OS (CVE-2021-0216)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad en Juniper Networks Junos OS que se ejecuta en las plataformas ACX5448 y ACX710, puede causar que las sesiones BFD se interrumpan cuando se reciben paquetes ARP de alta tasa de tránsito. Esto, a su vez, puede afectar los protocolos de enrutamiento y la estabilidad de la red, dando lugar a una condición de Denegación de Servicio (DoS). Cuando se exceptúa una alta tasa de tránsito de paquetes ARP a la CPU y los flaps BFD, se pueden visualizar los siguientes mensajes de registro: bfdd[15864]: BFDD_STATE_UP_TO_DOWN: BFD Session 192.168.14.3 (IFL 232) state Up -) Down LD/RD(17/19) Up time:11:38:17 Local diag: CtlExpire Remote diag: None Reason: Detect Timer Expiry. bfdd[15864]: BFDD_TRAP_SHOP_STATE_DOWN: local discriminator: 17, new state: down, interface: irb.998, peer addr: 192.168.14.3 rpd[15839]: RPD_ISIS_ADJDOWN: IS-IS lost L2 adjacency to peer on irb.998, reason: BFD Session Down bfdd[15864]: BFDD_TRAP_SHOP_STATE_UP: local discriminator: 17, new state: up, interface: irb.998, peer addr: 192.168.14.3. Este problema solo afecta a los enrutadores de las series ACX5448 y ACX710. Ningún otro producto o plataforma está afectado por esta vulnerabilidad. Este problema afecta a Juniper Networks Junos OS: versiones 18.2 anteriores a 18.2R3-S8 en la Serie ACX5448; versiones 18.3 anteriores a 18.3R3-S5 en la Serie ACX5448; versiones 18.4 anteriores a 18.4R1-S6, 18.4R3-S7 en la Serie ACX5448; versiones 19.1 anteriores a 19.1R3-S5 en la Serie ACX5448; versiones 19.2 anteriores a 19.2R2, 19.2R3 en la Serie ACX5448; versiones 19.3 anteriores a 19.3R3 en la Serie ACX5448; versiones 19.4 anteriores a 19.4R3 en la Serie ACX5448; versiones 20.1 anteriores a 20.1R2 en la Serie ACX5448; versiones 20.2 anteriores a 20.2R2 en la Serie ACX5448 y ACX710
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en la interfaz Aggregated Ethernet (AE) en las peticiones SNMP GET en las plataformas Juniper Networks Junos OS (CVE-2021-0230)

Fecha de publicación:
22/04/2021
Idioma:
Español
En los dispositivos de la serie SRX de Juniper Networks con agregación de enlaces (lag) configurada, la ejecución de cualquier operación que recupere las estadísticas de la interfaz de Ethernet agregada (AE), incluidas, entre otras, las solicitudes GET de SNMP, provoca una fuga de memoria lenta del núcleo. Si se consume toda la memoria disponible, el tráfico se verá afectado y podría ser necesario un reinicio. El siguiente registro se puede ver si este problema ocurre. /kernel: rt_pfe_veto: Memoria sobre consumida. Op 1 err 12, rtsm_id 0:-1, msg type 72 /kernel: rt_pfe_veto: free kmem_map memory = (20770816) curproc = kmd Un administrador puede utilizar el siguiente comando CLI para monitorizar el estado del consumo de memoria (ifstat bucket): user@device > show system virtual-memory no-forwarding | match ifstat Type InUse MemUse HighUse Limit Requests Limit Size(s) ifstat 2588977 162708K - 19633958 <<<< user@device > show system virtual-memory no-forwarding | match ifstat Type InUse MemUse HighUse Limit Requests Limit Size(s) ifstat 3021629 189749K - 22914415 <<<< Este problema afecta a Juniper Networks Junos OS en la serie SRX: 17.1 versiones 17.1R3 y superiores anteriores a 17.3R3-S11; 17.4 versiones anteriores a 17.4R3-S5; 18.2 versiones anteriores a 18.2R3-S7, 18.2R3-S8; 18.3 versiones anteriores a 18.3R3-S4; 18.4 versiones anteriores a 18.4R2-S7, 18.4R3-S6; 19.1 versiones anteriores a 19. 1R3-S4; 19.2 versiones anteriores a 19.2R1-S6; 19.3 versiones anteriores a 19.3R3-S1; 19.4 versiones anteriores a 19.4R3-S1; 20.1 versiones anteriores a 20.1R2, 20.1R3; 20.2 versiones anteriores a 20.2R2-S2, 20.2R3; 20.3 versiones anteriores a 20.3R1-S2, 20.3R2. Este problema no afecta al sistema operativo Junos de Juniper Networks anterior a la versión 17.1R3
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2022

Vulnerabilidad en el envío de una alta tasa de paquetes en Forwarding Engine Board (FFEB) en Juniper Networks Junos OS (CVE-2021-0233)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad en Juniper Networks Junos OS en las Series ACX500, ACX4000, puede permitir a un atacante causar una Denegación de Servicio (DoS) mediante el envío de una alta tasa de paquetes específicos hacia el dispositivo, resultando en un bloqueo de Forwarding Engine Board (FFEB). La recepción continua de estos paquetes mantendrá la condición de Denegación de Servicio (DoS). Este problema afecta a Juniper Networks Junos OS en ACX500 Series, ACX4000 Series: versiones 17.4 anteriores a 17.4R3-S2
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2022

Vulnerabilidad en un Agente de Prueba en Juniper Networks Paragon Active Assurance Control Center (CVE-2021-0232)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad de omisión de autenticación en Juniper Networks Paragon Active Assurance Control Center, puede permitir a un atacante con información específica sobre la implementación imitar a un Agente de Prueba ya registrado y acceder a su configuración, incluidos los detalles del inventario asociado. Si ocurre el problema, el Agente de Prueba afectado no será capaz de conectarse al Control Center. Este problema afecta a Juniper Networks Paragon Active Assurance Control Center. Todas las versiones anteriores a 2.35.6; 2.36 versiones anteriores a 2.36.2
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la función "VNC server" en diversos productos GOT (CVE-2021-20590)

Fecha de publicación:
22/04/2021
Idioma:
Español
Vulnerabilidad de autenticación inadecuada en el servidor VNC de la serie GOT2000 modelo GT27 versiones 01.39.010 y anteriores, servidor VNC de la serie GOT2000 modelo GT25 versiones 01.39.010 y anteriores, servidor VNC de la serie GOT2000 modelo GT2107-WTBD versiones 01.40.000 y anteriores, servidor VNC de la serie GOT2000 modelo GT2107-WTSD versiones 01.40. 000 y anteriores, el servidor VNC de la serie GOT SIMPLE GS21 modelo GS2110-WTBD-N versiones 01.40.000 y anteriores y el servidor VNC de la serie GOT SIMPLE GS21 modelo GS2107-WTBD-N versiones 01.40.000 y anteriores permite a un atacante remoto no autenticado obtener acceso no autorizado a través de paquetes especialmente diseñados cuando se utiliza la función "servidor VNC".
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo exif.c en la función Get16u() en jhead (CVE-2021-3496)

Fecha de publicación:
22/04/2021
Idioma:
Español
Se encontró un desbordamiento de búfer en la región heap de la memoria en jhead en versión 3.06, en la función Get16u() en el archivo exif.c cuando se procesa un archivo diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
21/12/2022

Vulnerabilidad en la URL de la página de descarga de AquaNPlayer (CVE-2020-7858)

Fecha de publicación:
22/04/2021
Idioma:
Español
Se presenta una vulnerabilidad de salto de directorio en la URL de la página de descarga de AquaNPlayer versión 2.0.0.92. La IP de la URL de la página de descarga es localhost y un atacante puede saltar directorios usando secuencias "dot dot" (../../) para visualizar el archivo de host en el sistema. Esta vulnerabilidad puede causar un filtrado de información
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2021

Vulnerabilidad en Check Point Identity Agent (CVE-2021-30356)

Fecha de publicación:
22/04/2021
Idioma:
Español
Se reportó una vulnerabilidad de Denegación de Servicio en Check Point Identity Agent versiones anteriores a R81.018.0000, que podría permitir a usuarios poco privilegiados sobrescribir archivos protegidos del sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
27/04/2021

Vulnerabilidad en la función swprintf en AnySupport (CVE-2020-7861)

Fecha de publicación:
22/04/2021
Idioma:
Español
AnySupport (solución de soporte Remoto) versiones anteriores a 2019.3.21.0, permite un salto de directorio debido a la función swprintf para copiar archivos desde una PC de administración hacia una PC cliente. Esto puede conllevara una ejecución de archivos arbitraria
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/04/2021

Vulnerabilidad en el componente Toolgate en Parallels Desktop (CVE-2021-27278)

Fecha de publicación:
22/04/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 16.1.1-49141. Un atacante primero debe obtener la capacidad de ejecutar código muy privilegiado en el sistema invitado destino para explotar esta vulnerabilidad. El fallo específico se presenta dentro del componente Toolgate. El problema resulta de una falta de comprobación apropiada de una ruta suministrada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto del usuario actual en el sistema host. Era ZDI-CAN-12130
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2021

Vulnerabilidad en el archivo stream_buffer.c en el kernel en Amazon Web Services FreeRTOS (CVE-2021-31572)

Fecha de publicación:
22/04/2021
Idioma:
Español
El kernel en Amazon Web Services FreeRTOS versiones anteriores a 10.4.3, presenta un desbordamiento de enteros en el archivo stream_buffer.c para un búfer de flujo
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/06/2021