Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en HHVM (CVE-2019-3557)

Fecha de publicación:
15/01/2019
Idioma:
Español
Las implementaciones de los flujos para bz2 y php://output implementaron incorrectamente sus funciones readImpl, devolviendo -1 constantemente. Este comportamiento provocó que algunas funciones, como stream_get_line, desencadenasen una lectura fuera de límites al operar en tales flujos mal formados. Las implementaciones se actualizaron para que devuelvan valores válidos de forma consistente. Esto afecta a todas las versiones soportadas de HVVM (en versiones anteriores a las 3.30 y 3.27.4).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper ATP (CVE-2019-0030)

Fecha de publicación:
15/01/2019
Idioma:
Español
Juniper ATP emplea DES y una sal embebida para hashear contraseñas, lo que permite el "deshasheo" trivial del contenido del archivo de contraseñas. Este problema afecta a Juniper ATP en versiones 5.0 anteriores a la 5.0.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Junos OS (CVE-2019-0011)

Fecha de publicación:
15/01/2019
Idioma:
Español
El kernel de Junos OS se cierra inesperadamente tras procesar un paquete entrante en concreto a la interfaz de gestión de banda (como fxp0, me0, em0, vme0) destinada a otra dirección. Mediante el envío continuo de este tipo de paquete, un atacante puede cerrar repetidamente el kernel, provocando una denegación de servicio (DoS) prolongada. Las versiones afectadas son Juniper Networks Junos OS: 17.2 en versiones anteriores a la 17.2R1-S7 y la 17.2R3; 17.3 en versiones anteriores a la 17.3R3-S3; 17.4 en versiones anteriores a la 17.4R1-S4 y la 17.4R2; 17.2X75 en versiones anteriores a la 17.2X75-D110 y 18.1 en versiones anteriores a la 18.1R2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/04/2022

Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0012)

Fecha de publicación:
15/01/2019
Idioma:
Español
Una vulnerabilidad de denegación de servicio (DoS) en BGP en Juniper Networks Junos OS, configurado como VPLS PE, permite que un atacante manipule un mensaje BGP específico para provocar que el proceso rpd (routing protocol daemon) se cierre inesperadamente y se reinicie. Mientras se reinicia rpd tras un cierre inesperado, los cierres repetidos pueden resultar en una condición prolongada de denegación de servicio (DoS). Este problema solo afecta a los routers PE configurados con el autodescubrimiento BGP para LDP VPLS. Otras configuraciones de BGP no se han visto afectadas por esta vulnerabilidad. Las versiones afectadas son Juniper Networks Junos OS: 12.1X46 en versiones anteriores a la 12.1X46-D81; 12.3 en versiones anteriores a la 12.3R12-S12; 12.3X48 en versiones anteriores a la 12.3X48-D76; 14.1X53 en versiones anteriores a la 14.1X53-D48; 15.1 en versiones anteriores a la 15.1F6-S12, 15.1R7-S2; 15.1X49 en versiones anteriores a la 15.1X49-D150; 15.1X53 en versiones anteriores a la 15.1X53-D235, 15.1X53-D495, 15.1X53-D590, 15.1X53-D68; 16.1 en versiones anteriores a la 16.1R3-S10, 16.1R4-S12, 16.1R6-S6, 16.1R7-S1; 16.2 en versiones anteriores a la 16.2R2-S7; 17.1 en versiones anteriores a la 17.1R2-S9, 17.1R3; 17.2 en versiones anteriores a la 17.2R1-S7, 17.2R2-S6, 17.2R3; 17.3 en versiones anteriores a la 17.3R2-S4, 17.3R3; 17.4 en versiones anteriores a la 17.4R1-S5, 17.4R2; 18.1 en versiones anteriores a la 18.1R2-S3, 18.1R3.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en Junos OS (CVE-2019-0015)

Fecha de publicación:
15/01/2019
Idioma:
Español
Una vulnerabilidad en el Service Gateway de la serie SRX permite que los usuarios VPN dinámicos eliminados establezcan conexiones VPN dinámicas hasta que se reinicie el dispositivo. Se debería prohibir que una conexión VPN dinámica eliminada establezca nuevas conexiones VPN. Debido a un error en el cacheo de tokens, los usuarios eliminados pueden conectarse una vez se establezca una conexión VPN dinámica previamente exitosa. Se requiere un reinicio para limpiar el token de autenticación en caché. Las versiones afectadas son Juniper Networks SRX Series: 12.3X48 en versiones anteriores a la 12.3X48-D75; 15.1X49 en versiones anteriores a la 15.1X49-D150; 17.3 en versiones anteriores a la 17.3R3; 17.4 en versiones anteriores a la 17.4R2; 18.1 en versiones anteriores a la 18.1R3; 18.2 en versiones anteriores a la 18.2R2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/11/2021

Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0006)

Fecha de publicación:
15/01/2019
Idioma:
Español
Cierto paquete HTTP manipulado puede desencadenar una vulnerabilidad de desreferencia de puntero de función no inicializada en el gestor Packet Forwarding Engine (fxpc) en todos los dispositivos de las series EX, QFX y MX en una configuración de Virtual Chassis. Este problema puede resultar en el cierre inesperado del demonio fxpc o a la ejecución remota de código. Este problema solo ocurre cuando el paquete manipulado está destinado al dispositivo. Las versiones afectadas son Juniper Networks Junos OS: 14.1X53 en versiones anteriores a la 14.1X53-D47 en las plataformas Virtual Chassis EX y QFX; 15.1 en versiones anteriores a la 15.1R7-S3 en todas las plataformas Virtual Chassis; 15.1X53 en versiones anteriores a la 15.1X53-D50 en las plataformas Virtual Chassis EX y QFX.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/10/2021

Vulnerabilidad en Junos OS (CVE-2019-0009)

Fecha de publicación:
15/01/2019
Idioma:
Español
En las series EX2300 y EX3400, las operaciones high disk I/O podrían interrumpir las comunicaciones entre el motor de enrutamiento (RE) y el motor de reenvío de paquetes (PFE). En un despliegue de Virtual Chassis (VC), este problema interrumpe las comunicaciones entre los miembros de VC. Este problema no afecta a otras plataformas de Junos. Las versiones afectadas de las series EX2300 y EX3400 con Junos OS son: 15.1X53 anterior a 15.1X53-D590; 18.1 anterior a 18.1R2-S2 y 18.1R3 y 18.2 anterior a 18.2R2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en Junos Space (CVE-2019-0017)

Fecha de publicación:
15/01/2019
Idioma:
Español
La aplicación de Junos Space, que permite que los archivos Device Image se suban, tiene una comprobación de validez insuficiente, lo que podría permitir la subida de imágenes o scripts, así como otros tipos de contenido. Las distribuciones afectadas son: Junos Space en todas sus versiones anteriores a la 18.3R1.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper ATP (CVE-2019-0018)

Fecha de publicación:
15/01/2019
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting persistente en el menú de subida de archivos de Juniper ATP podría permitir que un usuario autenticado inyecte scripts arbitrarios y robe datos sensibles y credenciales de una sesión de administración web, engañando posiblemente a un usuario administrativo posterior para que realice acciones de administrador en el dispositivo. Este problema afecta a Juniper ATP en versiones 5.0 anteriores a la 5.0.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper ATP (CVE-2019-0020)

Fecha de publicación:
15/01/2019
Idioma:
Español
Juniper ATP se distribuye con credenciales embebidas en la instancia de Web Collector, que otorga a un atacante la capacidad de tomar el control total de cualquier instalación del software. Las versiones afectadas son Juniper Networks Junos ATP: versiones 5.0 anteriores a la 5.0.3.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper ATP (CVE-2019-0021)

Fecha de publicación:
15/01/2019
Idioma:
Español
En Juniper ATP, las entradas CLI de frase de contraseña, como "set mcm", se registran en /var/log/syslog en texto claro, lo que permite que un usuario local autenticado visualice esta información secreta. Este problema afecta a Juniper ATP en versiones 5.0 anteriores a la 5.0.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper ATP (CVE-2019-0022)

Fecha de publicación:
15/01/2019
Idioma:
Español
Juniper ATP se distribuye con credenciales embebidas en la instancia de Cyphort Core, que otorga a un atacante la capacidad de tomar el control total de cualquier instalación del software. Las versiones afectadas son Juniper Networks Junos ATP: versiones 5.0 anteriores a la 5.0.3.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019