Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Kernel Routing Table (KRT) dentro del Routing Process Daemon (RPD) en tunnel-observation mpls-over-udp en los dispositivos Juniper Networks PTX y QFX Series (CVE-2020-1679)

Fecha de publicación:
16/10/2020
Idioma:
Español
En los dispositivos Juniper Networks PTX y QFX Series con muestreo de paquetes configurado usando tunnel-observation mpls-over-udp, el muestreo de un paquete malformado puede hacer que la Kernel Routing Table (KRT) se atasque. KRT es el módulo dentro del Routing Process Daemon (RPD) que sincroniza las tablas de enrutamiento con las tablas de reenvío en el kernel. Luego, esta tabla se sincroniza con el motor de reenvío de paquetes (PFE) por medio de la cola KRT. Por lo tanto, cuando la cola KRT se atasca, puede conllevar problemas inesperados de reenvío de paquetes. Un administrador puede monitorear el siguiente comando para comprobar si existe una cola KRT atascada: user@device) show krt state ... Number of async queue entries: 65007 (--- this value keep on increasing. When this issue occurs, the following message might appear in the /var/log/messages: Too many delayed route/nexthop unrefs. Op 2 err 55, rtsm_id 5:-1, msg type 2 DATE DEVICE kernel: %KERN-3: rt_pfe_veto: Memory usage of M_RTNEXTHOP type = (0) Max size possible for M_RTNEXTHOP type = (7297134592) Current delayed unref = (60000), Current unique delayed unref = (18420), Max delayed unref on this platform = (40000) Current delayed weight unref = (60000) Max delayed weight unref on this platform= (400000) curproc = rpd. Este problema afecta a Juniper Networks Junos OS en PTX/QFX Series: versiones 17.2X75 anteriores a 17.2X75-D105; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.2X75 anteriores a 18.2X75-D420, 18.2X75-D53, 18.2X75-D65; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R1-S7, 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S2; versiones 19.2 anteriores a 19. 2R1-S5, 19.2R3; versiones 19.3 anteriores a 19.3R2-S3, 19.3R3; versiones 19.4 anteriores a 19.4R1-S2, 19.4R2-S1, 19.4R3; versiones 20.1 anteriores a 20.1R1-S2, 20.1R2. Este problema no afecta a Juniper Networks Junos OS anterior a versión 18.1R1
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2022

Vulnerabilidad en la recepción de un paquete DHCPv6 en el demonio jdhcpd en los dispositivos Juniper Networks Junos OS (CVE-2020-1672)

Fecha de publicación:
16/10/2020
Idioma:
Español
En los dispositivos Juniper Networks Junos OS configurados con la retransmisión DHCPv6 habilitada, la recepción de un paquete DHCPv6 específico podría bloquear el demonio jdhcpd. El demonio jdhcpd se reinicia automáticamente sin intervención, pero la recepción continua de mensajes DHCP específicos diseñados bloqueará repetidamente jdhcpd, conllevando una condición de denegación de servicio (DoS) extendida. Solo el paquete DHCPv6 puede desencadenar este problema. El paquete DHCPv4 no puede desencadenar este problema. Este problema afecta a Juniper Networks Junos OS: versiones 17.3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3-S2, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S2; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2-S1, 19.2R3; versiones 19.3 anteriores a 19. 3R2-S4, 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S1, versiones 20.1 anteriores a 20.1R1-S3, 20.1R2
Gravedad CVSS v3.1: ALTA
Última modificación:
01/01/2022

Vulnerabilidad en la autenticación de Security Assertion Markup Language (SAML) en Juniper Networks Mist Cloud UI (CVE-2020-1675)

Fecha de publicación:
16/10/2020
Idioma:
Español
Cuando la autenticación de Security Assertion Markup Language (SAML) está habilitada, Juniper Networks Mist Cloud UI puede procesar incorrectamente los certificados de autenticación no válidos, lo que podría permitir a un usuario malicioso de la red acceder a datos no autorizados. Este problema afecta a todas las versiones de Juniper Networks Mist Cloud UI anteriores al 2 de septiembre de 2020
Gravedad CVSS v3.1: ALTA
Última modificación:
01/01/2022

Vulnerabilidad en los controles de seguridad de la autenticación SAML en Juniper Networks Mist Cloud UI (CVE-2020-1676)

Fecha de publicación:
16/10/2020
Idioma:
Español
Cuando la autenticación SAML está habilitada, Juniper Networks Mist Cloud UI puede manejar incorrectamente las respuestas SAML, permitiendo a un atacante remoto modificar una respuesta SAML válida sin invalidar su firma criptográfica para omitir los controles de seguridad de autenticación SAML. Este problema afecta a todas las versiones de Juniper Networks Mist Cloud UI anteriores al 2 de septiembre de 2020
Gravedad CVSS v3.1: ALTA
Última modificación:
01/01/2022

Vulnerabilidad en el proceso Juniper Networks Dynamic Host Configuration Protocol Daemon (JDHCPD) en el servidor local DHCPv6 o DHCPv6 Relay Agent en las plataformas Juniper Networks Junos OS (CVE-2020-1671)

Fecha de publicación:
16/10/2020
Idioma:
Español
En las plataformas Juniper Networks Junos OS configuradas como servidor local DHCPv6 o DHCPv6 Relay Agent, el proceso Juniper Networks Dynamic Host Configuration Protocol Daemon (JDHCPD) puede bloquearse con un volcado del núcleo si un paquete DHCPv6 malformado es recibido, resultando en el reinicio del demonio. Este problema solo afecta a DHCPv6, no afecta a DHCPv4. Este problema afecta a: Juniper Networks Junos OS versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S6; versiones 18.2X75 anteriores a 18.2X75-D65; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R3-S2; versiones 19.2 anteriores a 19.2R1-S5, 19.2R3; versiones 19.2 19.2R2 y posteriores; versiones 19.3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S2, 19.4R3; versiones 20.1 anteriores a 20.1R1-S3, 20.1R2; Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 17.4R1
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021

Vulnerabilidad en los servicios HTTP/HTTPS como J-Web, Web Authentication, Dynamic-VPN (DVPN), Firewall Authentication Pass-Through con Web-Redirect, y Zero Touch Provisioning (ZTP) en los dispositivos Juniper Networks Junos OS (CVE-2020-1673)

Fecha de publicación:
16/10/2020
Idioma:
Español
Una protección insuficiente de Cross-Site Scripting (XSS) en Juniper Networks J-Web y los servicios basados ??en la web (HTTP/HTTPS) permiten a un atacante no autenticado secuestrar la sesión HTTP/HTTPS del usuario objetivo y llevar a cabo acciones administrativas en el dispositivo Junos como el usuario objetivo. Este problema solo afecta a los dispositivos Juniper Networks Junos OS con servicios HTTP/HTTPS habilitados, tales como J-Web, Web Authentication, Dynamic-VPN (DVPN), Firewall Authentication Pass-Through con Web-Redirect, y Zero Touch Provisioning (ZTP). Los dispositivos Junos OS con servicios HTTP/HTTPS deshabilitados no están afectados. Si los servicios HTTP/HTTPS están habilitados, el siguiente comando mostrará los procesos httpd: user@device> show system processes | match http 5260 - S 0:00.13 /usr/sbin/httpd-gk -N 5797 - I 0:00.10 /usr/sbin/httpd --config /jail/var/etc/httpd.conf. Para explotar con éxito esta vulnerabilidad, el atacante debe convencer al administrador del dispositivo de que tome medidas como hacer clic en la URL diseñada enviada por medio de correo electrónico de phishing o convencer al administrador de que ingrese datos en la consola del navegador. Este problema afecta a Juniper Networks Junos OS: versiones 18.1 anteriores a 18.1R3-S1; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S2; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S2; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S1; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2; versiones 20.1 anteriores a 20.1R1-S2, 20.1R2. Este problema no afecta a Juniper Networks Junos OS anterior a versión 18.1R1
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021

Vulnerabilidad en la traducción del paquete IPv6 malformado al paquete IPv4 en la tarjeta MS-MIC o MS-MPC configurada con configuración NAT64 en Juniper Networks MX Series (CVE-2020-1680)

Fecha de publicación:
16/10/2020
Idioma:
Español
En Juniper Networks MX Series con tarjeta MS-MIC o MS-MPC configurada con configuración NAT64, la recepción de un paquete IPv6 malformado puede bloquear el componente MS-PIC en MS-MIC o MS-MPC. Este problema ocurre cuando una tarjeta multiservicio está traduciendo el paquete IPv6 malformado al paquete IPv4. Un atacante no autenticado puede enviar continuamente paquetes IPv6 diseñados por medio del dispositivo causando bloqueos repetitivos del proceso MS-PIC, resultando en una condición de Denegación de Servicio extendida. Este problema afecta a Juniper Networks Junos OS en MX Series: versiones 15.1 anteriores a 15.1R7-S7; versiones 15.1X53 anteriores a 15.1X53-D593; versiones 16.1 anteriores a 16.1R7-S8; versiones 17.2 anteriores a 17.2R3-S4; versiones 17.3 anteriores a 17.3R3-S6; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S6; versiones 18.2X75 anteriores a 18.2X75-D41, 18. 2X75-D430, 18.2X75-D53, 18.2X75-D65; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3; versiones 19.1 anteriores a 19.1R2; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2021

Vulnerabilidad en el uso de comandos de mantenimiento en el proceso srxpfe en Juniper Networks Junos OS basado en SRX1500, SRX4100, SRX4200, NFX150 y vSRX (CVE-2020-1682)

Fecha de publicación:
16/10/2020
Idioma:
Español
Existe una vulnerabilidad de validación de entrada en el sistema operativo Junos de Juniper Networks, que permite a un atacante bloquear el proceso srxpfe, provocando una denegación de servicio (DoS) mediante el uso de comandos de mantenimiento específicos. El proceso srxpfe se reinicia automáticamente, pero la ejecución continua de los comandos podría provocar una condición de Denegación de servicio ampliada. Este problema sólo afecta a las plataformas basadas en SRX1500, SRX4100, SRX4200, NFX150, NFX250 y vSRX. Ningún otro producto o plataforma se ve afectado por esta vulnerabilidad. Este problema afecta al sistema operativo Junos de Juniper Networks: Versiones 15.1X49 anteriores a 15.1X49-D220 en SRX1500, SRX4100, SRX4200, vSRX; versiones 17.4 anteriores a 17.4R3-S3 en SRX1500, SRX4100, SRX4200, vSRX; versiones 18.1 anteriores a 18. 1R3-S11 en SRX1500, SRX4100, SRX4200, vSRX, NFX150; 18.2 versiones anteriores a 18.2R3-S5 en SRX1500, SRX4100, SRX4200, vSRX, NFX150, NFX250; 18.3 versiones anteriores a 18. 3R2-S4, 18.3R3-S3 en SRX1500, SRX4100, SRX4200, vSRX, NFX150, NFX250; 18.4 versiones anteriores a 18.4R2-S5, 18.4R3-S4 en SRX1500, SRX4100, SRX4200, vSRX, NFX150, NFX250; 19. 1 versiones anteriores a 19.1R3-S2 en SRX1500, SRX4100, SRX4200, vSRX, NFX150, NFX250; 19.2 versiones anteriores a 19.2R1-S5, 19.2R3 en SRX1500, SRX4100, SRX4200, vSRX, NFX150, NFX250. Este problema no afecta a Junos OS 19.3ni a ninguna versión posterior
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2021

CVE-2020-1674

Fecha de publicación:
16/10/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a vulnerability. Notes: The fix resolved an issue when MACsec replay-protect was enabled and the replay-protect-window value was set to zero, Junos OS was incorrectly configuring the value to MAX_WINDOW size. Hence this is not a vulnerability and this CVE ID assignment has been withdrawn
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en el flujo entrante de paquetes procesados ??por el proceso Multiservices PIC Management Daemon (mspmand) en Juniper Networks Junos MX Series (CVE-2020-1667)

Fecha de publicación:
16/10/2020
Idioma:
Español
Cuando el filtrado de DNS está habilitado en Juniper Networks Junos MX Series con una de las siguientes tarjetas MS-PIC, MS-MIC o MS-MPC, un flujo entrante de paquetes procesados ??por el proceso Multiservices PIC Management Daemon (mspmand) puede ser omitido debido a una condición de carrera. Debido a esta vulnerabilidad, el proceso mspmand, responsable de administrar el "URL Filtering service", puede bloquearse y causar que el Services PIC se reinicie. Mientras Services PIC se reinicia, todos los servicios PIC, incluyendo el servicio de filtrado de DNS (hundimiento de DNS), serán omitidos hasta que el Services PIC complete su proceso de inicio. Este problema afecta a Juniper Networks Junos OS: versiones 17.3 anteriores a 17.3R3-S8; versiones 18.3 anteriores a 18.3R3-S1; versiones 18.4 anteriores a 18.4R3; versiones 19.1 anteriores a 19.1R3; versiones 19.2 anteriores a 19.2R2; versiones 19.3 anteriores a 19.3R3
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2020

Vulnerabilidad en el almacenamiento de hashes de contraseñas en el archivo /etc/passwd en el contenedor Juniper Device Manager (JDM) en los dispositivos Juniper Networks NFX350 Series (CVE-2020-1669)

Fecha de publicación:
16/10/2020
Idioma:
Español
El contenedor Juniper Device Manager (JDM), utilizado por la arquitectura de Junos OS desagregado en los dispositivos Juniper Networks NFX350 Series, almacena hashes de contraseña en el archivo /etc/passwd de tipo world-readable. Esta no es una de las mejores prácticas de seguridad actuales, ya que puede permitir a un atacante con acceso al sistema de archivos local la capacidad de descifrar por fuerza bruta los hashes de contraseña almacenados en el sistema. Este problema afecta a Juniper Networks Junos OS en NFX350: versiones 19.4 anteriores a 19.4R3; versiones 20.1 anteriores a 20.1R1-S4, 20.1R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2020

Vulnerabilidad en el key-management-daemon (kmd) de Juniper Networks Junos OS en los dispositivos SRX Series (CVE-2020-1657)

Fecha de publicación:
16/10/2020
Idioma:
Español
En los dispositivos SRX Series, una vulnerabilidad en el key-management-daemon (kmd) de Juniper Networks Junos OS permite a un atacante falsificar paquetes dirigidos a peers IPSec antes de que se establezca una security association (SA), lo que causa un fallo en la configuración del Canal IPSec. La recepción sostenida de estos paquetes falsificados puede conllevar una condición de Denegación de Dervicio (DoS) sostenida. Este problema afecta a las implementaciones de IPv4 e IPv6. Este problema afecta a Juniper Networks Junos OS en SRX Series: versiones 12.3X48 anteriores a 12.3X48-D90; versiones 15.1X49 anteriores a 15.1X49-D190; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3; versiones 18.1 anteriores a 18.1R3-S9; versiones 18.2 anteriores a 18.2R3; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S3, 18.3R3; versiones 18.4 versiones anteriores a 18.4R1-S6, 18.4R2-S3, 18.4R3; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2. Este problema no afecta a las versiones a 12.3 o 15
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2020