Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el procesamiento de un mensaje HTTP en el servicio de redireccionamiento ICAP en Juniper Networks SRX Series (CVE-2020-1654)

Fecha de publicación:
17/07/2020
Idioma:
Español
En Juniper Networks SRX Series con el servicio de redireccionamiento ICAP (Internet Content Adaptation Protocol) habilitado, el procesamiento de un mensaje HTTP malformado puede conllevar a un procesamiento Continuado de Denegación de Servicio (DoS) o Ejecución de Código Remota (RCE) de este mensaje HTTP malformado puede resultar en una condición de Denegación de Servicio (DoS) extendida. El mensaje HTTP ofensivo que causa este problema puede originarse tanto en el servidor HTTP como en el cliente HTTP. Este problema afecta a Juniper Networks Junos OS en la Serie SRX: versiones 18.1 anteriores a 18.1R3-S9; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3-S3; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S4, 18.3R3-S1; versiones 18.4 anteriores a 18.4R1-S7, 18.4R2-S4, 18.4R3; 19.1 versiones anteriores a 19.1R1-S5, 19.1R2; versiones 19.2 anteriores a 19.2R1-S2, 19.2R2; versiones 19.3 anteriores a 19.3R2. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 18.1R1
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/02/2021

Vulnerabilidad en paquetes LLDP en la implementación de Juniper Networks Junos OS LLDP (CVE-2020-1641)

Fecha de publicación:
17/07/2020
Idioma:
Español
Una vulnerabilidad de Condición de Carrera en la implementación de Juniper Networks Junos OS LLDP, permite a un atacante causar que LLDP se bloquee conllevando a una Denegación de Servicio (DoS). Este problema ocurre cuando paquetes LLDP diseñados son recibidos por el dispositivo desde un dispositivo adyacente. Múltiples aleteos LACP ocurrirán después del bloqueo LLDP. Un indicador de compromiso es evaluar los detalles del archivo de registro para lldp con RLIMIT. La intervención debe ocurrir antes de que sea alcanzado el umbral del 85% de KB utilizado versus la memoria máxima disponible de KB. show log messages | match RLIMIT | match lldp | last 20 Matching statement is " /kernel: %KERNEL-[number]: Process ([pid #],lldpd) has exceeded 85% of RLIMIT_DATA: " with [] as variable data to evaluate for. Este problema afecta: Juniper Networks Junos OS: versiones 12.3 anteriores a 12.3R12-S15; versiones 12.3X48 anteriores a 12.3X48-D95; versiones 15.1 anteriores a 15.1R7-S6; versiones 15.1X49 anteriores a 15.1X49-D200; versiones 15.1X53 anteriores a 15.1X53-D593; versiones 16.1 anteriores a 16.1R7-S7; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S2; versiones 17.2 anteriores a 17.2R1-S9, 17.2R3-S3; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S6; versiones 17.4 anteriores a 17.4R2-S4, 17.4R3; versiones 18.1 anteriores a 18.1R3-S5; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3; versiones 18.2X75 anteriores a 18.2X75-D12, 18.2X75-D33, 18.2X75-D50, 18.2X75-D420; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S3, 18.3R3; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/07/2021

Vulnerabilidad en un flujo entrante de paquetes procesados ??por el proceso Multiservices PIC Management Daemon (mspmand) en las tarjetas MS-PIC, MS-MIC o MS-MPC en Juniper Networks Junos MX Series (CVE-2020-1645)

Fecha de publicación:
17/07/2020
Idioma:
Español
Cuando el filtrado de DNS está habilitado en Juniper Networks Junos MX Series con una de las siguientes tarjetas MS-PIC, MS-MIC o MS-MPC, un flujo entrante de paquetes procesados ??por el proceso Multiservices PIC Management Daemon (mspmand), responsable de administrar "URL Filtering service", puede bloquearse y causar que se reinicie el PIC de Servicios. Mientras se reinicia el PIC de Servicios, todos los servicios de PIC, incluyendo el servicio de filtrado de DNS (DNS sink holing) serán omitidos hasta que el PIC de Servicios complete su proceso de arranque. Si se produce el problema, la salida core-dumps del sistema mostrará un bloqueo del proceso mspmand: root@device) show system core-dumps -rw-rw---- 1 nobody wheel 575685123 (Date) /var/tmp/pics/mspmand.core.(*).gz. Este problema afecta a Juniper Networks Junos OS: versiones 17.3 anteriores a 17.3R3-S8; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S1; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R2-S3, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 17.3R2
Gravedad CVSS v3.1: ALTA
Última modificación:
01/01/2022

Vulnerabilidad en comprobación de certificado SSL para servidores LDAP en Graylog (CVE-2020-15813)

Fecha de publicación:
17/07/2020
Idioma:
Español
Graylog versiones anteriores a 3.3.3, carece de una comprobación de certificado SSL para servidores LDAP. Permite el uso de una base de datos de usuarios y grupos externos almacenados en LDAP. La configuración de la conexión permite el uso de conexiones sin cifrar, con seguridad SSL o TLS. Desafortunadamente, el código del cliente Graylog (en todas las versiones que admiten LDAP) no implementa una comprobación de certificado adecuada (independientemente de si se usa la opción "Allow self-signed certificates"). Por lo tanto, cualquier atacante con la capacidad de interceptar el tráfico de red entre un servidor Graylog y un servidor LDAP puede redireccionar el tráfico hacia un servidor LDAP diferente (desapercibido por el servidor Graylog debido a la falta de comprobación del certificado), omitiendo efectivamente el mecanismo de autenticación de Graylog
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2020

Vulnerabilidad en paquetes BGP en el demonio en Juniper Networks RPD (CVE-2020-1640)

Fecha de publicación:
17/07/2020
Idioma:
Español
El uso inapropiado de una comprobación del framework cuando paquetes BGP genuinos entrantes se procesan dentro del demonio (proceso de protocolos de enrutamiento) de Juniper Networks RPD permite a un atacante bloquear el RPD, causando una condición de Denegación de Servicio (DoS). Este framework requiere que estos paquetes sean pasados. Mediante el envío continuo cualquiera de estos tipos de paquetes genuinos formateados, un atacante puede bloquear repetidamente el proceso de RPD causando una Denegación de Servicio sostenida. No es requerida autenticación para el par BGP. Este problema puede ser iniciado o propagado mediante eBGP e iBGP y puede impactar a los dispositivos en cualquiera de los modos de uso, siempre que los dispositivos sean configurados para soportar el framework comprometido y una ruta BGP esté activada o activa. Este problema afecta a: Juniper Networks Junos OS 16.1 versiones 16.1R7-S6 y versiones posteriores a 16.1R7-S8; 17.3 versiones 17.3R2-S5, 17.3R3-S6 y versiones posteriores a 17.3R3-S8; 17.4 versiones 17.4R2-S7, 17.4R3 y versiones posteriores a 17.4R2-S11, 17.4R3-S2; 18.1 versiones 18.1R3-S7 y versiones posteriores a 18.1R3-S10; 18.2 versiones 18.2R2-S6, 18.2R3-S2 y versiones posteriores a 18.2R2-S7, 18.2R3-S5; 18.2X75 versiones 18.2X75-D12, 18.2X75-D32, 18.2X75-D33, 18.2X75-D51, 18.2X75-D60, 18.2X75-D411, 18.2X75-D420 y versiones posteriores anteriores a 18.2X75-D32, 18.2X75- D33, 18.2X75-D420, 18.2X75-D52, 18.2X75-D60, 18.2X75-D65, 18.2X75-D70; (*1) versiones 18.3 18.3R1-S6, 18.3R2-S3, 18.3R3 y versiones posteriores a 18.3R2-S4, 18.3R3-S2; 18.4 versiones 18.4R1-S5, 18.4R2-S4, 18.4R3 y versiones posteriores a 18.4R1-S7, 18.4R2-S5, 18.4R3-S3 (* 2); 19.1 versiones 19.1R1-S3, 19.1R2 y versiones posteriores anteriores a 19.1R1-S5, 19.1R2-S2, 19.1R3-S2; 19.2 versiones 19.2R1-S2, 19.2R2 y versiones posteriores anteriores a 19.2R1-S5, 19.2R2, 19.2R3; 19.3 versiones anteriores a 19.3R2-S3, 19.3R3; 19.4 versiones anteriores a 19.4R1-S2, 19.4R2, 19.4R3; 20.1 versiones anteriores a 20.1R1-S1, 20.1R2. Este problema no afecta al sistema operativo Junos anterior a 16.1R1. Este problema afecta el tráfico IPv4 e IPv6
Gravedad CVSS v3.1: ALTA
Última modificación:
24/07/2020

Vulnerabilidad en el proceso de protocolos de enrutamiento (RPD) en los comandos CLI "show ospf interface extensive" o "show ospf interface detail" en un Juniper Networks Junos OS (CVE-2020-1643)

Fecha de publicación:
17/07/2020
Idioma:
Español
La ejecución de los comandos de la CLI "show ospf interface extensive" o "show ospf interface detail" en un dispositivo Juniper Networks que ejecuta Junos OS puede causar que el proceso de protocolos de enrutamiento (RPD) se bloquee y reinicie si la autenticación de la interfaz OSPF es configurada, conllevando a una Denegación de Servicio (DoS). Mediante la ejecución continua de los mismos comandos de la CLI, un atacante local puede bloquear repetidamente el proceso RPD causando una Denegación de Servicio sostenida. Nota: Solo los sistemas que utilizan procesadores ARM, encontrados en el EX2300 y el EX3400, son vulnerables a este problema. Los sistemas entregados con otras arquitecturas de procesador no son vulnerables a este problema. La arquitectura del procesador puede ser desplegada por medio del comando "uname -a". Por ejemplo: ARM (vulnerable): % uname -a | awk '{print $NF}' arm PowerPC (not vulnerable): % uname -a | awk '{print $NF}' powerpc AMD (not vulnerable): % uname -a | awk '{print $NF}' amd64 Intel (not vulnerable): % uname -a | awk '{print $NF}' i386. Este problema afecta al Juniper Networks Junos OS: versiones 12.3X48 anteriores a 12.3X48-D100; versiones 14.1X53 anteriores a 14.1X53-D140, 14.1X53-D54; versiones 15.1 anteriores a 15.1R7-S7; versiones 15.1X49 anteriores a 15.1X49-D210; versiones 15.1X53 anteriores a 15.1X53-D593; versiones 16.1 anteriores a 16.1R7-S8; versiones 17.1 anteriores a 17.1R2-S12; versiones 17.2 anteriores a 17.2R3-S4; versiones 17.3 anteriores a 17.3R3-S8; versiones 17.4 anteriores a 17.4R2-S2, 17.4R3; versiones 18.1 anteriores a 18.1R3-S2; versiones 18.2 anteriores a 18.2R2, 18.2R3; versiones 18.2X75 anteriores a 18.2X75-D40; versiones 18.3 anteriores a 18.3R1-S2, 18.3R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/07/2020

Vulnerabilidad en la recepción de un paquete en BGP UPDATE en los dispositivos Juniper Networks Junos OS y Junos OS Evolved (CVE-2020-1644)

Fecha de publicación:
17/07/2020
Idioma:
Español
En los dispositivos Juniper Networks Junos OS y Junos OS Evolved, la recepción de un paquete específico de BGP UPDATE causa que un contador interno sea incrementado incorrectamente, lo que con el tiempo puede conllevar al bloqueo y reinicio del proceso de protocolos de enrutamiento (RPD). Este problema afecta a la implementación de múltiples tiendas IBGP y EBGP en redes IPv4 o IPv6. Este problema afecta: Juniper Networks Junos OS: versiones 17.2X75 anteriores a 17.2X75-D105.19; versiones 17.3 anteriores a 17.3R3-S8; versiones 17.4 anteriores a 17.4R2-S10, 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S10; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3-S4; versiones 18.2X75 anteriores a 18.2X75-D13, 18.2X75-D411.1, 18.2X75-D420.18, 18.2X75-D52.3, 18.2X75-D60; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S2; versiones 18.4 anteriores a 18.4R1-S7, 18.4R2-S4, 18.4R3-S2; versiones 19.1 anteriores a 19.1R1-S5, 19.1R2-S1, 19.1R3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R2-S2, 19.3R3; versiones 19.4 anteriores a 19.4R1-S2, 19.4R2. Juniper Networks Junos OS Evolved: cualquier versión anterior a 20.1R2-EVO. Este problema no afecta las versiones de Juniper Networks Junos OS anteriores a 17.3R1
Gravedad CVSS v3.1: ALTA
Última modificación:
24/07/2020

Vulnerabilidad en el archivo jcore/portal/ajaxPortal.jsp en el parámetro types en Jalios JCMS (CVE-2020-15497)

Fecha de publicación:
17/07/2020
Idioma:
Español
**EN DISPUTA** El archivo jcore/portal/ajaxPortal.jsp en Jalios JCMS versión 10.0.2 build-20200224104759, permite un ataque de tipo XSS por medio del parámetro types Nota: Se afirma que esta vulnerabilidad no está presente en la instalación estándar de Jalios JCMS
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2024

Vulnerabilidad en una DLL en el cliente de SonicWall NetExtender Windows (CVE-2020-5131)

Fecha de publicación:
17/07/2020
Idioma:
Español
El cliente de SonicWall NetExtender Windows es susceptible a una vulnerabilidad de escritura arbitraria de archivos, esto permite al atacante sobrescribir una DLL y ejecutar código con el mismo privilegio en el sistema operativo host. Esta vulnerabilidad impacta al cliente SonicWall NetExtender Windows versión 9.0.815 y anteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2020

Vulnerabilidad en la petición de inicio de sesión de SonicOS SSLVPN LDAP (CVE-2020-5130)

Fecha de publicación:
17/07/2020
Idioma:
Español
La petición de inicio de sesión de SonicOS SSLVPN LDAP, permite a atacantes remotos causar una interacción de servicio externo (DNS) debido a una comprobación inapropiada de la petición. Esta vulnerabilidad impacta a SonicOS versión 6.5.4.4-44n y anteriores
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/07/2020

Vulnerabilidad en algunos servidores net/http en el Manejador httputil.ReverseProxy en Go (CVE-2020-15586)

Fecha de publicación:
17/07/2020
Idioma:
Español
Go versiones anteriores a 1.13.13 y versiones 1.14.x anteriores a 1.14.5, presenta una carrera de datos en algunos servidores net/http, como es demostrado por el Manejador httputil.ReverseProxy, porque lee un cuerpo de petición y escribe una respuesta al mismo tiempo
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el procesamiento de la opción de plantilla en los documentos en la gema kramdown para Ruby (CVE-2020-14001)

Fecha de publicación:
17/07/2020
Idioma:
Español
La gema kramdown versiones anteriores a 2.3.0 para Ruby procesa la opción de plantilla dentro de los documentos de Kramdown por defecto, lo que permite el acceso de lectura no deseada (tal y como template="/etc/passwd") o la ejecución de código Ruby insertado no previsto (tal y como una cadena que comienza con template="string://(%= "). NOTA: kramdown es usado en Jekyll, GitLab Pages, GitHub Pages y Thredded Forum
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023