Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0074)

Fecha de publicación:
09/10/2019
Idioma:
Español
Una vulnerabilidad de salto de ruta en los dispositivos de las series NFX150 y QFX10K, EX9200, MX y PTX con el Next-Generation Routing Engine (NG-RE), permite a un usuario autenticado local leer archivos confidenciales del sistema. Este problema solo afecta a las series NFX150 y QFX10K, EX9200, MX y PTX con el Next-Generation Routing Engine (NG-RE) que utiliza vmhost. Este problema afecta al Juniper Networks Junos OS en las series NFX150 y QFX10K, EX9200, MX y PTX con NG-RE y vmhost: versiones 15.1F anteriores a 15.1F6-S12 16.1 a partir de las versiones 16.1R6 y posteriores, incluyendo Versiones de Servicio, anterior a 16.1R6-S6, 16.1R7-S3; versiones 17.1 anteriores a 17.1R3; versiones 17.2 a partir de 17.2R1-S3, 17.2R3 y posteriores, incluidas las versiones de servicio, anteriores a 17.2R3-S1; 17.3 versiones a partir de 17.3R1-S1, 17.3R2 y versiones posteriores, incluyendo Versiones de Servicio, anteriores a 17.3R3-S3; versiones 17.4 a partir de 17.4R1 y posteriores, incluyendo Versiones de Servicio, anteriores a 17.4R1-S6, 17.4R2-S2, 17.4R3; versiones 18.1 anteriores a 18.1R2-S4, 18.1R3-S3; versiones 18.2 anteriores a 18.2R2; versiones 18.2X75 anteriores a 18.2X75-D40; versiones 18.3 anteriores a 18.3R1-S2, 18.3R2; versiones 18.4 anteriores a 18.4R1-S1, 18.4R2. Este problema no afecta: Juniper Networks Junos OS versiones 15.1 y 16.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2021

Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0075)

Fecha de publicación:
09/10/2019
Idioma:
Español
Una vulnerabilidad en el proceso srxpfe en los dispositivos de la Serie SRX con Protocol Independent Multicast (PIM) habilitado, puede conllevar al bloqueo del proceso srxpfe y un reinicio de FPC durante el procesamiento de mensajes (PIM). La recepción sostenida de estos paquetes puede conllevar a una condición de denegación de servicio extendida. Las versiones afectadas son Juniper Networks Junos OS en la serie SRX: versiones 12.3X48 anteriores a 12.3X48-D80; versiones 15.1X49 anteriores a 15.1X49-D160; versiones 17.3 anteriores a 17.3R3-S7, versiones 17.4 anteriores a 17.4R2-S8, 17.4R3; versiones 18.1 anteriores a 18.1R3-S8; versiones 18.2 anteriores a 18.2R2; versiones 18.3 anteriores a 18.3R2.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021

Vulnerabilidad en una interfaz de suscriptor en jdhcpd en MX Series Broadband Remote Access Server configurado como una Broadband Network Gateway (BNG) (CVE-2019-0063)

Fecha de publicación:
09/10/2019
Idioma:
Español
Cuando un MX Series Broadband Remote Access Server es configurado como una Broadband Network Gateway (BNG) con DHCPv6 habilitado, jdhcpd podría bloquearse cuando se recibe un mensaje de respuesta DHCP específico en una interfaz de suscriptor. El demonio se reinicia automáticamente sin intervención, pero la recepción continua de mensajes DHCP específicos diseñados bloqueará repetidamente a jdhcpd, conllevando a una condición de Denegación de Servicio extendida (DoS). Este problema solo afecta a los sistemas configurados con DHCPv6 habilitado. DHCPv4 no está afectado por este problema. Este problema afecta al Juniper Networks Junos OS: versiones 15.1 anteriores a 15.1R7-S5 en la serie MX; versiones 16.1 anteriores a 16.1R7-S5 en la serie MX; versiones 16.2 anteriores a 16.2R2-S10 en la serie MX; versiones 17.1 anteriores a 17.1R3-S1 en la serie MX; versiones 17.2 anteriores a 17.2R3-S2 en la serie MX; versiones 17.3 anteriores a 17.3R3-S6 en la serie MX; versiones 17.4 anteriores a 17.4R2-S5, 17.4R3 en la serie MX; versiones 18.1 anteriores a 18.1R3-S6 en la serie MX; versiones 18.2 anteriores a 18.2R2-S4, 18.2R3 en la serie MX; versiones 18.2X75 anteriores a 18.2X75-D50 en la serie MX; versiones 18.3 anteriores a 18.3R1-S5, 18.3R3 en la serie MX; versiones 18.4 anteriores a 18.4R2 en la serie MX; versiones 19.1 anteriores a 19.1R1-S2, 19.1R2 en la serie MX.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0064)

Fecha de publicación:
09/10/2019
Idioma:
Español
En los dispositivos de la Serie SRX5000, si se configura "set security zones security-zone (zone) tcp-rst", el proceso flowd puede bloquearse cuando un paquete TCP específico es recibido por el dispositivo y desencadena una nueva sesión. El proceso se reinicia automáticamente. Sin embargo, la recepción de un flujo constante de estos paquetes TCP puede resultar en una condición de Denegación de Servicio (DoS) extendida en el dispositivo. Este problema afecta a Juniper Networks Junos OS: versión 18.2R3 en la serie SRX 5000; versión 18.4R2 en la serie SRX 5000; versión 19.2R1 en la serie SRX 5000.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en un paquete SIP en los dispositivos de la Serie MX en el componente MS-PIC en MS-MIC o MS-MPC en Juniper Networks Junos OS (CVE-2019-0065)

Fecha de publicación:
09/10/2019
Idioma:
Español
En la serie MX, cuando el ALG SIP está habilitado, la recepción de un paquete SIP malformado puede bloquear el componente MS-PIC en MS-MIC o MS-MPC. Mediante el envío de manera continua de un paquete SIP diseñado, un atacante puede derribar repetidamente MS-PIC sobre MS-MIC/MS-MPC causando una Denegación de Servicio sostenida. Este problema afecta a Juniper Networks Junos OS en la serie MX: versiones 16.1 anteriores a 16.1R7-S5; versiones 16.2 anteriores a 16.2R2-S11; versiones 17.1 anteriores a 17.1R3; versiones 17.2 anteriores a 17.2R3-S3; versiones 17.3 anteriores a 17.3R3-S6; versiones 17.4 anteriores a 17.4R2-S8, 17.4R3; versiones 18.1 anteriores a 18.1R3-S3; versiones 18.2 anteriores a 18.2R3; versiones 18.3 anteriores a 18.3R2; versiones 18.4 anteriores a 18.4R2.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en un paquete IPv4 en dispositivo que ejecuta BGP en el Next-Generation Multicast VPN (NG-mVPN) de Juniper Networks Junos OS (CVE-2019-0066)

Fecha de publicación:
09/10/2019
Idioma:
Español
Una debilidad de valor de retorno de estado inesperado en el Next-Generation Multicast VPN (NG-mVPN) de Juniper Networks Junos OS, permite al atacante causar una condición de denegación de servicio (DoS) y centrar el proceso del demonio del protocolo de enrutamiento (rpd) cuando un paquete IPv4 malformado específico es recibido por parte del dispositivo que ejecuta BGP. Este paquete malformado puede ser creado y enviado hacia un dispositivo víctima, incluso cuando se reenvía directamente por medio de un dispositivo que recibe dicho paquete malformado, pero no si el paquete malformado se desencapsula primero desde un formato encapsulado por un dispositivo receptor. La recepción continua del paquete malformado resultará en una condición de Denegación de Servicio sostenida. Este problema afecta a: Juniper Networks Junos OS versiones 15.1 anteriores a 15.1F6-S12, 15.1R7-S2; versiones 15.1X49 anteriores a 15.1X49-D150 en la serie SRX; versiones 15.1X53 anteriores a 15.1X53-D68, 15.1X53-D235, 15.1X53-D495, 15.1X53-D590; versiones 16.1 anteriores a 16.1R3-S10, 16.1R4-S12, 16.1R6-S6, 16.1R7-S2; versiones 16.2 anteriores a 16.2R2-S7; versiones 17.1 anteriores a 17.1R2-S9, 17.1R3; versiones 17.2 anteriores a 17.2R1-S7, 17.2R2-S6, 17.2R3; versiones 17.3 anteriores a 17.3R2-S4, 17.3R3.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2021

Vulnerabilidad en la recepción de un paquete específico IPv6 de enlace local destinado al RE en Juniper Networks Junos OS (CVE-2019-0067)

Fecha de publicación:
09/10/2019
Idioma:
Español
La recepción de un paquete específico IPv6 de enlace local destinado al RE puede hacer que el sistema se bloquee y reinicie (vmcore). Mediante el envío de manera continua de un paquete IPv6 especialmente diseñado, un atacante puede bloquear repetidamente el sistema y provocar una Denegación de Servicio (DoS) prolongada. Este problema afecta al Juniper Networks Junos OS: versiones 16.1 anteriores a 16.1R6-S2, 16.1R7; versiones 16.2 anteriores a 16.2R2-S10; versiones 17.1 anteriores a 17.1R3. Este problema no afecta a Juniper Networks Junos OS versión versiones 15.1 y anteriores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en las plataformas ACX, NFX, SRX, EX y QFX con la arquitectura del Linux Host OS en el puerto de administración de la consola en Juniper Networks Junos OS (CVE-2019-0069)

Fecha de publicación:
09/10/2019
Idioma:
Español
En EX4600, QFX5100 Series, NFX Series, QFX10K Series, QFX5110, QFX5200 Series, QFX5110, QFX5200, QFX10K Series, vSRX, SRX1500, SRX4000 Series, vSRX, SRX1500, SRX4000, QFX5110, QFX5200, QFX10K Series, cuando el usuario utiliza el puerto de administración de la consola para autenticar, las credenciales usadas durante la autenticación del dispositivo son escritas en un archivo de registro en texto sin cifrar. Este problema no afecta a usuarios que inician sesión con telnet, SSH o J-web en la dirección IP de administración. Este problema afecta a las plataformas ACX, NFX, SRX, EX y QFX con la arquitectura del Linux Host OS, no afecta a otras plataformas SRX y EX que no usan la arquitectura del Linux Host OS. Este problema afecta al Juniper Networks Junos OS: versiones 15.1X49 anteriores a 15.1X49-D110 en las series vSRX, SRX1500, SRX4000; versiones 15.1X53 anteriores a 15.1X53-D234 en QFX5110, serie QFX5200; versiones 15.1X53 anteriores a 15.1X53-D68 en la serie QFX10K; versiones 17.1 anteriores a 17.1R2-S8, 17.1R3, en las series QFX5110, QFX5200, QFX10K; versiones 17.2 anteriores a 17.2R1-S7, 17.2R2-S6, 17.2R3 en las series QFX5110, QFX5200, QFX10K; versiones 17.3 anteriores a 17.3R2 en la series vSRX, SRX1500, SRX4000, QFX5110, QFX5200, QFX10K; versiones 14.1X53 anteriores a 14.1X53-D47 en las series ACX5000, EX4600, QFX5100; versiones 15.1 anteriores a 15.1R7 en las series ACX5000, EX4600, QFX5100; versiones 16.1R7 anteriores a 16.1R7 en las series ACX5000, EX4600, QFX5100; versiones 17.1 anteriores a 17.1R2-S10, 17.1R3 en las series ACX5000, EX4600, QFX5100; versiones 17.2 anteriores a 17.2R3 en las series ACX5000, EX4600, QFX5100; versiones 17.3 anteriores a 17.3R3 en las series ACX5000, EX4600, QFX5100; versiones 17.4 anteriores a 17.4R2 en las series ACX5000, EX4600, QFX5100; versiones 18.1 anteriores a 18.1R2 en las series ACX5000, EX4600, QFX5100; versiones 15.1X53 anteriores a 15.1X53-D496 en la serie NFX, versiones 17.2 anteriores a 17.2R3-S1 en la serie NFX; versiones 17.3 anteriores a 17.3R3-S4 en la serie NFX; versiones 17.4 anteriores a 17.4R2-S4, 17.4R3 en la serie NFX, versiones 18.1 anteriores a 18.1R3-S4 en la serie NFX; versiones 18.2 anteriores a 18.2R2-S3, 18.2R3 en la serie NFX; versiones 18.3 anteriores a 18.3R1-S3, 18.3R2 en la serie NFX; versiones 18.4 anteriores a 18.4R1-S1, 18.4R2 en la serie NFX.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2021

Vulnerabilidad en el demonio de administración (MGD) en la CLI de Juniper Networks Junos OS en plataforma Linux (CVE-2019-0061)

Fecha de publicación:
09/10/2019
Idioma:
Español
El demonio de administración (MGD) es responsable de todas las operaciones de configuración y gestión en el sistema operativo Junos. La CLI de Junos se comunica con MGD por medio de un socket de dominio unix interno y se le otorga un permiso especial para abrir este socket de modo protegido. Debido a una configuración incorrecta del socket interno, un usuario autenticado local puede explotar esta vulnerabilidad para alcanzar privilegios administrativos. Este problema solo afecta a las plataformas basadas en Linux. Las plataformas basadas en FreeBSD no están afectadas por esta vulnerabilidad. La explotación de esta vulnerabilidad requiere acceso al shell de Junos. Este problema no puede ser explotado desde la CLI de Junos. Este problema afecta al Juniper Networks Junos OS: versiones 15.1X49 anteriores a 15.1X49-D171, 15.1X49-D180; versiones 15.1X53 anteriores a 15.1X53-D496, 15.1X53-D69; versiones 16.1 anteriores a 16.1R7-S4; versiones 16.2 anteriores a 16.2R2-S9; versiones 17.1 anteriores a 17.1R3; versiones 17.2 anteriores a 17.2R1-S8, 17.2R2-S7, 17.2R3-S1; versiones 17.3 anteriores a 17.3R3-S4; versiones 17.4 anteriores a 17.4R1-S6, 17.4R1-S7, 17.4R2-S3, 17.4R3; versiones 18.1 anteriores a 18.1R2-S4, 18.1R3-S4; versiones 18.2 anteriores a 18.2R1-S5, 18.2R2-S2, 18.2R3; versiones 18.3 anteriores a 18.3R1-S3, 18.3R2; versiones 18.4 anteriores a 18.4R1-S2, 18.4R2.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021

Vulnerabilidad en J-Web en Juniper Networks Junos OS en dispositivos de la Serie EX y SRX (CVE-2019-0062)

Fecha de publicación:
09/10/2019
Idioma:
Español
Una vulnerabilidad de fijación de sesión en J-Web en Junos OS puede permitir a un atacante utilizar técnicas de ingeniería social para arreglar y secuestrar una sesión web de administradores de J-Web y potencialmente conseguir acceso administrativo al dispositivo. Este problema afecta a: Juniper Networks Junos OS versiones 12.3 anteriores a 12.3R12-S15 en la serie EX; versiones 12.3X48 anteriores a 12.3X48-D85 en la serie SRX; versiones 14.1X53 anteriores a 14.1X53-D51; versiones 15.1 anteriores a 15.1F6-S13, 15.1R7-S5; versiones 15.1X49 anteriores a 15.1X49-D180 en la serie SRX; versiones 15.1X53 anteriores a 15.1X53-D238; versiones 16.1 anteriores a 16.1R4-S13, 16.1R7-S5; versiones 16.2 anteriores a 16.2R2-S10; versiones 17.1 anteriores a 17.1R3-S1; versiones 17.2 anteriores a 17.2R2-S8, 17.2R3-S3; versiones 17.3 anteriores a 17.3R3-S5; versiones 17.4 anteriores a 17.4R2-S8, 17.4R3; versiones 18.1 anteriores a 18.1R3-S8; versiones 18.2 anteriores a 18.2R3; versiones 18.3 anteriores a 18.3R3; versiones 18.4 anteriores a 18.4R2; versiones 19.1 anteriores a 19.1R1-S2, 19.1R2.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021

Vulnerabilidad en los paquetes de multidifusión en el proceso flowd en Juniper Networks Junos OS en la serie SRX (CVE-2019-0068)

Fecha de publicación:
09/10/2019
Idioma:
Español
El proceso flowd SRX, responsable del reenvío de paquetes, puede bloquearse y reiniciarse cuando se procesan paquetes de multidifusión específicos. Mediante el envío de manera continua de los paquetes de multidifusión específicos, un atacante puede bloquear repetidamente el proceso flowd causando una Denegación de Servicio sostenida. Este problema afecta al Juniper Networks Junos OS en la serie SRX: versiones 12.3X48 anteriores a 12.3X48-D90; versiones 15.1X49 anteriores a 15.1X49-D180; versiones 17.3; versiones 17.4 anteriores a 17.4R2-S5, 17.4R3; versiones 18.1 anteriores a 18.1R3-S6; versiones 18.2 anteriores a 18.2R2-S4, 18.2R3; versiones 18.3 anteriores a 18.3R2-S1, 18.3R3; versiones 18.4 anteriores a 18.4R2; versiones 19.1 anteriores a 19.1R1-S1, 19.1R2.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021

Vulnerabilidad en el proceso srxpfe para el dispositivo SRX1500 en Juniper Networks Junos OS (CVE-2019-0050)

Fecha de publicación:
09/10/2019
Idioma:
Español
Bajo determinadas condiciones de tráfico pesado, el proceso srxpfe puede bloquearse y provocar una denegación de servicio para el dispositivo SRX1500. Los bloqueos repetidos de srxpfe pueden resultar en una condición de denegación de servicio extendida. El dispositivo SRX puede no reenviar el tráfico cuando se presenta esta condición. Las versiones afectadas son Juniper Networks Junos OS: versiones 15.1X49 anteriores a 15.1X49-D170 en SRX1500; versiones 17.3 anteriores a 17.3R3-S7 en SRX1500; versiones 17.4 anteriores a 17.4R2-S8, 17.4R3 en SRX1500; versiones 18.1 anteriores a 18.1R3-S8 en SRX1500; versiones 18.2 anteriores a 18.2R3 en SRX1500; versiones 18.3 anteriores a 18.3R2 en SRX1500; versiones 18.4 anteriores a 18.4R2 en SRX1500.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021