Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la comprobación de JEXEC en Joomla! (CVE-2011-4907)

Fecha de publicación:
15/01/2020
Idioma:
Español
Joomla! versión versiones 1.5x hasta 1.5.12: una Falta de Comprobación de JEXEC.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en la revocación del certificado en Cisco IronPort Web Security Appliance (CVE-2012-1316)

Fecha de publicación:
15/01/2020
Idioma:
Español
Cisco IronPort Web Security Appliance no comprueba la revocación del certificado, lo que podría conllevar a ataques de tipo MITM.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en las restricciones básicas del certificado de autoridad en Cisco IronPort Web Security Appliance (CVE-2012-1326)

Fecha de publicación:
15/01/2020
Idioma:
Español
Cisco IronPort Web Security Appliance versiones hasta 7.5 incluyéndola, no comprueba las restricciones básicas del certificado de autoridad que podría conllevar a ataques de tipo MITM.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2024

Vulnerabilidad en el archivo snarf_ajax.php en el parámetro GET "ajax" en Tiki Wiki CMS Groupware (CVE-2011-4336)

Fecha de publicación:
15/01/2020
Idioma:
Español
Tiki Wiki CMS Groupware versión 7.0, presenta una vulnerabilidad de tipo XSS por medio del parámetro GET "ajax" en el archivo snarf_ajax.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en la contraseña en Joomla! core (CVE-2012-1562)

Fecha de publicación:
15/01/2020
Idioma:
Español
Joomla! core versiones anteriores a 2.5.3, permite el cambio no autorizado de contraseña.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2024

Vulnerabilidad en la Creación de Cuentas en Joomla! (CVE-2012-1563)

Fecha de publicación:
15/01/2020
Idioma:
Español
Joomla! versiones anteriores a 2.5.3, permite la Creación de Cuentas de Administrador.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2024

Vulnerabilidad en el usuario Root en whoopsie-daisy (CVE-2012-0945)

Fecha de publicación:
15/01/2020
Idioma:
Español
whoopsie-daisy versiones anteriores a 0.1.26: el usuario Root puede eliminar archivos arbitrarios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en el Certificado SSL en el software Cisco IronPort Web Security Appliance AsyncOS (CVE-2012-0334)

Fecha de publicación:
15/01/2020
Idioma:
Español
El software Cisco IronPort Web Security Appliance AsyncOS versiones anteriores a 7.5, presenta una vulnerabilidad de Almacenamiento en Caché de Certificado SSL lo que podría permitir ataques de tipo man-in-the-middle.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en los paquetes IPv4 en el proceso Dynamic Host Configuration Protocol Daemon (JDHCPD) de Juniper Network en Junos OS o Junos OS Evolved (CVE-2020-1602)

Fecha de publicación:
15/01/2020
Idioma:
Español
Cuando un dispositivo que utiliza el proceso Dynamic Host Configuration Protocol Daemon (JDHCPD) de Juniper Network en Junos OS o Junos OS Evolved, que está configurado en modo relay, es vulnerable a que un atacante envíe paquetes IPv4 diseñados que pueden tomar el control remotamente de la ejecución del código del proceso JDHDCP. Este problema afecta a los servicios IPv4 JDHCPD. Este problema afecta a: Juniper Networks Junos OS: versiones 15.1 anteriores a 15.1R7-S6; versiones 15.1X49 anteriores a 15.1X49-D200; versiones 15.1X53 anteriores a 15.1X53-D592; versiones 16.1 anteriores a 16.1R7-S6; versiones 16.2 anteriores a 16.2R2-S11; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S1; versiones 17.2 anteriores a 17.2R2-S8, 17.2R3-S3; versiones 17.3 anteriores a 17.3R3-S6; versiones 17.4 anteriores a 17.4R2-S7, 17.4R3; versiones 18.1 anteriores a 18.1R3-S8; versiones 18.2 anteriores a 18.2R3-S2; versiones 18.2X75 anteriores a 18.2X75-D60; versiones 18.3 anteriores a 18.3R1-S6, 18.3R2-S2, 18.3R3; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2-S3, 18.4R3; versiones 19.1 anteriores a 19.1R1-S3, 19.1R2; versiones 19.2 anteriores a 19.2R1-S3, 19.2R2*. y todas las versiones anteriores a 19.3R1 en Junos OS Evolved. Este problema no afecta a Junos OS versiones anteriores a 15.1, o JDHCPD operando como un servidor local en modo no-relay.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/01/2020

Vulnerabilidad en los paquetes IPv4 en el proceso Dynamic Host Configuration Protocol Daemon (JDHCPD) de Juniper Network en Junos OS o Junos OS Evolved (CVE-2020-1605)

Fecha de publicación:
15/01/2020
Idioma:
Español
Cuando un dispositivo que utiliza el proceso Dynamic Host Configuration Protocol Daemon (JDHCPD) de Juniper Network en Junos OS o Junos OS Evolved, que es configurado en modo relay, es vulnerable a que un atacante envíe paquetes IPv4 diseñados que luego pueden ejecutar comandos arbitrariamente como root en el dispositivo de destino. Este problema afecta a los servicios IPv4 JDHCPD. Este problema afecta a: Juniper Networks Junos OS: versiones 15.1 anteriores a 15.1R7-S6; versiones 15.1X49 anteriores a 15.1X49-D200; versiones 15.1X53 anteriores a 15.1X53-D592; versiones 16.1 anteriores a 16.1R7-S6; versiones 16.2 anteriores a 16.2R2-S11; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S1; versiones 17.2 anteriores a 17.2R2-S8, 17.2R3-S3; versiones 17.3 anteriores a 17.3R3-S6; versiones 17.4 anteriores a 17.4R2-S7, 17.4R3; versiones 18.1 anteriores a 18.1R3-S8; versiones 18.2 anteriores a 18.2R3-S2; versiones 18.2X75 anteriores a 18.2X75-D60; versiones 18.3 anteriores a 18.3R1-S6, 18.3R2-S2, 18.3R3; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2-S3, 18.4R3; versiones 19.1 anteriores a 19.1R1-S3, 19.1R2; versiones 19.2 anteriores a 19.2R1-S3, 19.2R2*. y Todas las versiones anteriores a 19.3R1 en Junos OS Evolved. Este problema no afecta a las versiones de Junos OS anteriores a 15.1, o JDHCPD operando como un servidor local en modo no-relay.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/01/2020

Vulnerabilidad en la sesión de J-Web en diversas series de dispositivos con Juniper Networks Junos OS (CVE-2020-1607)

Fecha de publicación:
15/01/2020
Idioma:
Español
Una protección insuficiente contra ataques de tipo Cross-Site Scripting (XSS) en J-Web puede permitir potencialmente a un atacante remoto inyectar script web o HTML, secuestrar la sesión J-Web del usuario objetivo y llevar a cabo acciones administrativas en el dispositivo Junos como el usuario objetivo. Este problema afecta a las versiones de Juniper Networks Junos OS 12.3 anteriores a 12.3R12-S15; versiones 12.3X48 anteriores a 12.3X48-D86, 12.3X48-D90 en SRX Series; versiones 14.1X53 anteriores a 14.1X53-D51 en EX y QFX Series; versiones 15.1F6 anteriores a 15.1F6-S13; versiones 15.1 anteriores a 15.1R7-S5; versiones 15.1X49 anteriores a 15.1X49-D181, 15.1X49-D190 en SRX Series; versiones 15.1X53 anteriores a 15.1X53-D238 en QFX5200/QFX5110 Series; versiones 15.1X53 anteriores a 15.1X53-D592 en EX2300/EX3400 Series; versiones 16.1 anteriores a 16.1R4-S13, 16.1R7-S5; versiones 16.2 anteriores a 16.2R2-S10; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S1; versiones 17.2 anteriores a 17.2R1-S9, 17.2R3-S2; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S5; versiones 17.4 anteriores a 17.4R2-S6, 17.4R3; versiones 18.1 anteriores a 18.1R3-S7; versiones 18.2 anteriores a 18.2R2-S5, 18.2R3; versiones 18.3 anteriores a 18.3R1-S6, 18.3R2-S1, 18.3R3; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2; versiones 19.1 anteriores a 19.1R1-S2, 19.1R2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2020

Vulnerabilidad en paquetes específicos de IPv6 en clientes procesados ??por el Routing Engine (CVE-2020-1603)

Fecha de publicación:
15/01/2020
Idioma:
Español
Los paquetes específicos de IPv6 enviados por parte de clientes procesados por el Routing Engine (RE) son manejados inapropiadamente. Estos paquetes IPv6 están diseñados para ser bloqueados por el RE bloquee desde la salida del RE. En cambio, el RE permite que estos paquetes específicos de IPv6 salgan del RE, en cuyo momento se produce una pérdida de memoria del mbuf dentro del dispositivo de Juniper Networks Junos OS. Esta pérdida de memoria eventualmente conlleva a un bloqueo del kernel (vmcore), o el dispositivo se cuelga y requiere un ciclo de energía para restaurar el servicio, creando una condición de Denegación de Servicio (DoS). Durante el tiempo en que los mbufs aumentan, pero no están completamente llenos, parte del tráfico de los dispositivos de los clientes puede comenzar a quedar negro. Para quedar de color negro, este tráfico debe coincidir con la condición donde este tráfico debe ser procesado por el RE. La recepción continua y el intento de salida de estos paquetes específicos de IPv6 del Routing Engine (RE) creará una condición extendida de Denegación de Servicio (DoS). Los escenarios que se han observado son: 1. En un solo chasis, un solo escenario de RE, el dispositivo se colgará sin vmcore, o puede ocurrir un vmcore y luego colgarse. En este escenario, el dispositivo necesita un ciclo de energía. 2. En un solo chasis, escenario de doble RE, el dispositivo RE maestro fallará sobre el RE de respaldo. En este escenario, el RE maestro y el RE de respaldo necesitan reiniciarse de vez en cuando ejecuten vmcore. No es necesario encender y apagar el dispositivo. 3. En un escenario de doble chasis, escenario de RE único, el dispositivo se colgará sin vmcore, o puede ocurrir un vmcore y luego colgarse. En este escenario, el diseño de los dos chasis se fundamenta en algún tipo de redundancia a nivel de red: VRRP, GRES, NSR, etc. - 3.a En una conmutación ordenada, donde el enrutamiento activo sin interrupción (NSR) está habilitado, no se observa pérdida de sesión. 4. En un escenario de doble chasis, doble chasis, confíe en la conmutación por error RE a RE como es indicado en el segundo escenario. En el caso improbable de que el dispositivo no cambie RE a RE con gracia, la posición alternativa es el escenario de servicios de nivel de red en el tercer escenario. Este problema afecta a: Juniper Networks Junos OS versiones 16.1 anteriores a 16.1R7-S6; versiones 16.1 hasta 16.1X70-D10 y posterior; versiones 16.2 anteriores a 16.2R2-S11; versiones17.1 anteriores a 17.1R2-S11, 17.1R3-S1; versiones 17.2 anteriores a 17.2R1-S9, 17.2R2-S8, 17.2R3-S3; versiones 17.3 anteriores a 17.3R3-S6; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3; versiones 18.1 anteriores a 18.1R3-S7; versiones 18.2 anteriores a 18.2R3-S2; versiones 18.2X75 anteriores a 18.2X75-D50, 18.2X75-D410; versiones 18.3 anteriores a 18.3R1-S6, 18.3R2-S2, 18.3R3; versiones 18.4 anteriores a 18.4R1-S6, 18.4R2-S2, 18.4R3; versiones 19.1 anteriores a 19.1R1-S3, 19.1R2; versiones 19.2 anteriores a 19.2R1-S2, 19.2R2. Este problema no afecta a Junos OS versiones anteriores a 16.1R1.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/09/2021