Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Junos OS (CVE-2018-0051)

Fecha de publicación:
10/10/2018
Idioma:
Español
Una vulnerabilidad de denegación de servicio (DoS) en el componente ALG (Application Layer Gateway) de la capa de la aplicación SIP de las plataformas basadas en Junos OS permite que un atacante provoque el cierre inesperado de los procesos del demonio de flujo (flowd) MS-PIC, MS-MIC, MS-MPC, MS-DPC o SRX. Este problema afecta a los dispositivos Junos OS con NAT o una configuración de firewall con estado en combinación con el ALG SIP habilitado. ALG SIP está habilitado por defecto en los dispositivos SRX Series excepto los dispositivos SRX-HE. Los dispositivos SRX-HE tienen ALG SIP deshabilitado por defecto. El estado de los ALG en el dispositivo SRX puede obtenerse ejecutando el comando: show security alg status. Las versiones afectadas de Juniper Networks Junos OS son: 12.1X46 en versiones anteriores a la 12.1X46-D77; 12.3X48 en versiones anteriores a la 12.3X48-D70; 15.1X49 en versiones anteriores a la 15.1X49-D140; 15.1 en versiones anteriores a la 15.1R4-S9, 15.1R7-S1; 15.1F6; 16.1 en versiones anteriores a la 16.1R4-S9, 16.1R6-S1, 16.1R7; 16.2 en versiones anteriores a la 16.2R2-S7, 16.2R3; 17.1 en versiones anteriores a la 17.1R2-S7, 17.1R3; 17.2 en versiones anteriores a la 17.2R1-S6, 17.2R2-S4, 17.2R3; 17.3 en versiones anteriores a la 17.3R1-S5, 17.3R2-S2, 17.3R3 y 17.4 en versiones anteriores a la 17.4R2. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Junos OS (CVE-2018-0052)

Fecha de publicación:
10/10/2018
Idioma:
Español
Si el servicio RSH está habilitado en Junos OS y si la autenticación PAM está deshabilitada, un atacante remoto no autenticado podría obtener acceso root al dispositivo. El servicio RSH está deshabilitado por defecto en Junos. No existe un comando de la interfaz de línea de comandos documentado para habilitar este servicio. Sin embargo, un comando de la interfaz de línea de comandos no documentado permite que un usuario privilegiado de Junos habilite el servicio RSH y deshabilite PAM, exponiendo así el sistema a un acceso root no autenticado. Cuando RSH está habilitado, el dispositivo está escuchando las conexiones RSH en el puerto 514. Este problema no puede ser explotado en plataformas en las que Junos está basado en FreeBSD 10+. Las versiones afectadas de Juniper Networks Junos OS son: 12.1X46 en versiones anteriores a la 12.1X46-D77 en SRX Series; 12.3 en versiones anteriores a la 12.3R12-S10; 12.3X48 en versiones anteriores a la 12.3X48-D75 en SRX Series; 14.1X53 en versiones anteriores a la 14.1X53-D47 en QFX/EX Series; 15.1 en versiones anteriores a la 15.1R4-S9, 15.1R6-S6, 15.1R7; 15.1X49 en versiones anteriores a la 15.1X49-D131, 15.1X49-D140 en SRX Series; 15.1X53 en versiones anteriores a la 15.1X53-D59 en EX2300/EX3400 Series; 15.1X53 en versiones anteriores a la 15.1X53-D67 en QFX10K Series; 15.1X53 en versiones anteriores a la 15.1X53-D233 en QFX5200/QFX5110 Series; 15.1X53 en versiones anteriores a la 15.1X53-D471, 15.1X53-D490 en NFX Series; 16.1 en versiones anteriores a la 16.1R3-S9, 16.1R4-S9, 16.1R5-S4, 16.1R6-S4, 16.1R7; 16.2 en versiones anteriores a la 16.2R2-S5; 17.1 en versiones anteriores a la 17.1R1-S7, 17.1R2-S7, 17.1R3; 17.2 en versiones anteriores a la 17.2R1-S6, 17.2R2-S4, 17.2R3; 17.2X75 en versiones anteriores a la 17.2X75-D110, 17.2X75-D91; 17.3 en versiones anteriores a la 17.3R1-S4, 17.3R2-S2, 17.3R3; 17.4 en versiones anteriores a la 17.4R1-S3, 17.4R2 y 18.2X75 en versiones anteriores a la 18.2X75-D5.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0053)

Fecha de publicación:
10/10/2018
Idioma:
Español
Una vulnerabilidad de omisión de autenticación en la secuencia de arranque inicial en Juniper Networks Junos OS en vSRX Series podría permitir que un atacante obtenga el control total del sistema sin autenticación cuando el sistema se arranca inicialmente. Las versiones afectadas de Juniper Networks Junos OS son: Versiones 15.1X49 anteriores a la 15.1X49-D30 en vSRX.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0054)

Fecha de publicación:
10/10/2018
Idioma:
Español
En los switches QFX5000 Series y EX4600, una alta tasa de tramas de pausa Ethernet en una tormenta de paquetes ARP recibida en la interfaz de gestión (fxp0) puede provocar una congestión de la interfaz egress, lo que resulta en caídas del paquete del protocolo de enrutamiento, como BGP, lo que conduce a flaps de emparejamiento. El siguiente mensaje de registro también podría mostrarse: fpc0 dcbcm_check_stuck_buffers: Los búfers están atascados en la cola 7 del puerto 45. Este problema solo afecta a los productos QFX5000 Series (QFX5100, QFX5110, QFX5200 y QFX5210) y al switch EX4600. Ninguna otra plataforma se ha visto afectada por este problema. Las versiones afectadas de Juniper Networks Junos OS son: 14.1X53 en versiones anteriores a la 14.1X53-D47 en QFX5000 Series y EX4600; 15.1 en versiones anteriores a la 15.1R7, 15.1R8 en QFX5000 Series y EX4600; 15.1X53 en versiones anteriores a la 15.1X53-D233 en QFX5000 Series y EX4600; 16.1 en versiones anteriores a la 16.1R7 en QFX5000 Series y EX4600; 16.2 en versiones anteriores a la 16.2R3 en QFX5000 Series y EX4600; 17.1 en versiones anteriores a la 17.1R2-S9, 17.1R3 en QFX5000 Series y EX4600; 17.2 en versiones anteriores a la 17.2R2-S6, 17.2R3 en QFX5000 Series y EX4600; 17.2X75 en versiones anteriores a la 17.2X75-D42 en QFX5000 Series y EX4600; 17.3 en versiones anteriores a la 17.3R3 en QFX5000 Series y EX4600; 17.4 en versiones anteriores a la 17.4R2 en QFX5000 Series y EX4600; 18.1 en versiones anteriores a la 18.1R2 en QFX5000 Series y EX4600.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Junos OS (CVE-2018-0055)

Fecha de publicación:
10/10/2018
Idioma:
Español
La recepción de un mensaje DHCPv6 especialmente manipulado destinado a un dispositivo Junos OS configurado como servidor DHCP en un entorno BBE (Broadband Edge) puede resultar en un cierre inesperado del demonio jdhcpd. El demonio se reinicia automáticamente sin intervención, pero la recepción continuada de paquetes DHCPv6 manipulados podría conducir a una condición de denegación de servicio (DoS) prolongada. Este problema solo afecta a Junos OS 15.1 y posteriores. Las versiones anteriores no se han visto afectadas por este problema. Los dispositivos solo son vulnerables al mensaje DHCPv6 especialmente manipulado si los servicios DHCP están configurados. Los dispositivos que no están configurados para actuar como servidor DHCP no son vulnerables a este problema. Las versiones afectadas de Juniper Networks Junos OS son: 15.1 en versiones anteriores a la 15.1R7-S2; 15.1X49 en versiones anteriores a la 15.1X49-D160; 15.1X53 en versiones anteriores a la 15.1X53-D235, 15.1X53-D495; 16.1 en versiones anteriores a la 16.1R4-S11, 16.1R6-S6, 16.1R7-S2; 16.2 en versiones anteriores a la 16.2R2-S7; 17.1 en versiones anteriores a la 17.1R2-S9; 17.2 en versiones anteriores a la 17.2R2-S6; 17.3 en versiones anteriores a la 17.3R3-S1; 17.4 en versiones anteriores a la 17.4R1-S5; 18.1 en versiones anteriores a la 18.1R2-S3; 18.2 en versiones anteriores a la 18.2R1-S2 y 18.2X75 en versiones anteriores a la 18.2X75-D20.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0056)

Fecha de publicación:
10/10/2018
Idioma:
Español
Si una dirección MAC duplicada es aprendida por dos interfaces diferentes en un dispositivo MX Series, la función de aprendizaje de direcciones MAC realiza flaps correctamente entre las interfaces. Sin embargo, el demonio L2ALD (Layer 2 Address Learning Daemon) podría cerrarse inesperadamente al intentar eliminar la dirección MAC duplicada cuando esa entrada en concreto no se encuentra en la tabla interna de direcciones MAC. Este problema solo ocurre en los dispositivos MX Series con la VPN l2-backhaul configurada. No hay ningún otro producto o plataforma que se vea afectado por este problema. Las versiones afectadas de Juniper Networks Junos OS son: 15.1 en versiones anteriores a la 15.1R7-S1 en MX Series; 16.1 en versiones anteriores a la 16.1R4-S12, 16.1R6-S6 en MX Series; 16.2 en versiones anteriores a la 16.2R2-S7 en MX Series; 17.1 en versiones anteriores a la 17.1R2-S9 en MX Series; 17.2 en versiones anteriores a la 17.2R1-S7, 17.2R2-S6 en MX Series; 17.3 en versiones anteriores a la 17.3R2-S4, 17.3R3-S1 en MX Series; 17.4 en versiones anteriores a la 17.4R1-S5 en MX Series y 18.1 en versiones anteriores a la 18.1R2 en MX Series.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0057)

Fecha de publicación:
10/10/2018
Idioma:
Español
En las plataformas MX Series y M120/M320 configuradas en un entorno Broadband Edge (BBE), los suscriptores que inician sesión con DHCP Option 50 para solicitar una dirección IP específica tendrán asignada la dirección IP que soliciten, incluso aunque haya un enlace de MAC estática a dirección IP en el perfil de acceso. En el escenario de problemas, con una dirección de hardware y una dirección IP configurada bajo el grupo address-assignment, si un suscriptor inicia sesión con DHCP Option 50, éste no recibirá una dirección disponible del grupo de coincidencias, pero seguirá recibiendo la dirección IP solicitada. Un suscriptor DHCP malicioso podría ser capaz de emplear esta vulnerabilidad para crear asignaciones de direcciones IP duplicadas, lo que conduce a una denegación de servicio (DoS) para los suscriptores válidos o la divulgación de información no autorizada mediante la suplantación de asignaciones de direcciones IP. Las versiones afectadas de Juniper Networks Junos OS son: 15.1 en versiones anteriores a la 15.1R7-S2, 15.1R8; 16.1 en versiones anteriores a la 16.1R4-S12, 16.1R7-S2, 16.1R8; 16.2 en versiones anteriores a la 16.2R2-S7, 16.2R3; 17.1 en versiones anteriores a la 17.1R2-S9, 17.1R3; 17.2 en versiones anteriores a la 17.2R1-S7, 17.2R2-S6, 17.2R3; 17.3 en versiones anteriores a la 17.3R2-S4, 17.3R3; 17.4 en versiones anteriores a la 17.4R2 y 18.1 en versiones anteriores a la 18.1R2-S3, 18.1R3.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en Junos Space Security Director (CVE-2018-0047)

Fecha de publicación:
10/10/2018
Idioma:
Español
Una vulnerabilidad Cross-Site Scripting (XSS) persistente en el la interfaz del framework empleado por Junos Space Security Director podría permitir que usuarios autenticados inyecten scripts persistentes y maliciosos. Esto podría permitir el robo de información o la realización de acciones como otro usuario cuando otros acceden a la interfaz web de Security Director. Este problema afecta a todas las versiones de Juniper Networks Junos Space Security Director en versiones anteriores a la 17.2R2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Junos OS (CVE-2018-0048)

Fecha de publicación:
10/10/2018
Idioma:
Español
Una vulnerabilidad en el RPD (Routing Protocols Daemon) con soporte para Juniper Extension Toolkit (JET) puede permitir que un atacante no autenticado basado en web provoque una condición severa de agotamiento de memoria en el dispositivo. Esto puede tener un impacto adverso en el rendimiento del sistema y su disponibilidad. Este problema solo afecta a los dispositivos con JET que soportan la ejecución de Junos OS 17.2R1 y versiones posteriores. Otras versiones de Junos OS no se han visto afectadas por esta vulnerabilidad. Las versiones afectadas de Juniper Networks Junos OS son: 17.2 en versiones anteriores a la 17.2R1-S7, 17.2R2-S6, 17.2R3; 17.2X75 en versiones anteriores a la 17.2X75-D102, 17.2X75-D110; 17.3 en versiones anteriores a la 17.3R2-S4, 17.3R3; 17.4 en versiones anteriores a la 17.4R1-S5, 17.4R2; 18.1 en versiones anteriores a la 18.1R2-S3 y 18.1R3;
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0043)

Fecha de publicación:
10/10/2018
Idioma:
Español
La recepción de un paquete MPLS específico podría provocar que el proceso RPD (Routing Protocol Daemon) se cierre inesperadamente y se reinicie o desemboque en la ejecución remota de código. Mediante el envío continuo de paquetes MPLS específicos, un atacante puede cerrar repetidamente el proceso RPD, provocando una denegación de servicio (DoS) prolongada. Este problema afecta al tráfico IPv4 y IPv6. Este problema solo puede ser explotado desde dentro del dominio MPLS. Los usuarios finales conectados al dispositivo CE no pueden provocar este cierre inesperado. Las versiones afectadas de Juniper Networks Junos OS son: 12.1X46 en versiones anteriores a la 12.1X46-D77 en SRX Series; 12.3 en versiones anteriores a la 12.3R12-S10; 12.3X48 en versiones anteriores a la 12.3X48-D75 en SRX Series; 14.1X53 en versiones anteriores a la 14.1X53-D47 en QFX/EX Series; 14.1X53 en versiones anteriores a la 14.1X53-D130 en QFabric Series; 15.1F6 en versiones anteriores a la 15.1F6-S10; 15.1 en versiones anteriores a la 15.1R4-S9 15.1R7; 15.1X49 en versiones anteriores a la 15.1X49-D140 en SRX Series; 15.1X53 en versiones anteriores a la 15.1X53-D59 en EX2300/EX3400 Series; 15.1X53 en versiones anteriores a la 15.1X53-D67 en QFX10K Series; 15.1X53 en versiones anteriores a la 15.1X53-D233 en QFX5200/QFX5110 Series; 15.1X53 en versiones anteriores a la 15.1X53-D471 15.1X53-D490 en NFX Series; 16.1 en versiones anteriores a la 16.1R3-S8 16.1R4-S8 16.1R5-S4 16.1R6-S4 16.1R7; 16.1X65 en versiones anteriores a la 16.1X65-D48; 16.2 en versiones anteriores a la 16.2R1-S6 16.2R3; 17.1 en versiones anteriores a la 17.1R1-S7 17.1R2-S6 17.1R3; 17.2 en versiones anteriores a la 17.2R1-S6 17.2R2-S3 17.2R3; 17.2X75 en versiones anteriores a la 17.2X75-D100 17.2X75-D42 17.2X75-D91; 17.3 en versiones anteriores a la 17.3R1-S4 17.3R2-S2 17.3R3 y 17.4 en versiones anteriores a la 17.4R1-S3 17.4R2 . No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/06/2021

Vulnerabilidad en productos Juniper (CVE-2018-0044)

Fecha de publicación:
10/10/2018
Idioma:
Español
Una configuración SSHD insegura en Juniper Device Manager (JDM) y el sistema operativo del host en dispositivos Juniper NFX Series podría permitir el acceso remoto no autenticado si cualquiera de las contraseñas en el sistema está vacía. La configuración SSHD afectada tiene la opción PermitEmptyPasswords establecida como "yes". Las versiones afectadas de Juniper Networks Junos OS son: versiones 18.1 anteriores a la 18.1R4 en NFX Series.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en dispositivos Junos (CVE-2018-0045)

Fecha de publicación:
10/10/2018
Idioma:
Español
La recepción de un paquete de control Draft-Rosen MVPN específico podría provocar que el proceso RPD (Routing Protocol Daemon) se cierre inesperadamente y se reinicie o desemboque en la ejecución remota de código. Mediante el envío continuo del mismo paquete de control Draft-Rosen MVPN específico, un atacante puede cerrar repetidamente el proceso RPD, provocando una denegación de servicio (DoS) prolongada. Este problema podría ocurrir cuando el dispositivo Junos OS está configurado para redes privadas virtuales multicanal de Draft-Rosen (MVPN). La VPN es multicanal y está configurada para emplear el protocolo PIM (Protocol Independent Multicast) en la VPN. Este problema solo puede ser explotado desde el dispositivo PE en el dominio MPLS que puede reenviar tráfico multicanal IP en el núcleo. Los usuarios finales conectados al dispositivo CE no pueden provocar este cierre inesperado. Las versiones afectadas de Juniper Networks Junos OS son: 12.1X46 en versiones anteriores a la 12.1X46-D77 en SRX Series; 12.3 en versiones anteriores a la 12.3R12-S10; 12.3X48 en versiones anteriores a la 12.3X48-D70 en SRX Series; 15.1 en versiones anteriores a la 15.1R4-S9, 15.1R6-S6, 15.1R7; 15.1F6; 15.1X49 en versiones anteriores a la 15.1X49-D140 en SRX Series; 15.1X53 en versiones anteriores a la 15.1X53-D59 en EX2300/EX3400 Series; 15.1X53 en versiones anteriores a la 15.1X53-D67 en QFX10K Series; 15.1X53 en versiones anteriores a la 15.1X53-D233 en QFX5200/QFX5110 Series; 15.1X53 en versiones anteriores a la 15.1X53-D471, 15.1X53-D490 en NFX Series; 16.1 en versiones anteriores a la 16.1R4-S9, 16.1R5-S4, 16.1R6-S3, 16.1R7; 16.2 en versiones anteriores a la 16.2R1-S6, 16.2R2-S6, 16.2R3; 17.1 en versiones anteriores a la 17.1R1-S7, 17.1R2-S7, 17.1R3; 17.2 en versiones anteriores a la 17.2R2-S4, 17.2R3; 17.3 en versiones anteriores a la 17.3R2-S2, 17.3R3; 17.4 en versiones anteriores a la 17.4R1-S3, 17.4R2 y 18.1 en versiones anteriores a la 18.1R2. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019