Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Juniper ATP (CVE-2019-0023)

Fecha de publicación:
15/01/2019
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting persistente en el menú de Golden VM de Juniper ATP podría permitir que un usuario autenticado inyecte scripts arbitrarios y robe datos sensibles y credenciales de una sesión de administración web, engañando posiblemente a un usuario administrativo posterior para que realice acciones de administrador en el dispositivo. Este problema afecta a Juniper ATP en versiones 5.0 anteriores a la 5.0.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper ATP (CVE-2019-0024)

Fecha de publicación:
15/01/2019
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting persistente en el menú de Email Collectors de Juniper ATP podría permitir que un usuario autenticado inyecte scripts arbitrarios y robe datos sensibles y credenciales de una sesión de administración web, engañando posiblemente a un usuario administrativo posterior para que realice acciones de administrador en el dispositivo. Este problema afecta a Juniper ATP en versiones 5.0 anteriores a la 5.0.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper ATP (CVE-2019-0025)

Fecha de publicación:
15/01/2019
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting persistente en el menú de configuración de RADIUS de Juniper ATP podría permitir que un usuario autenticado inyecte scripts arbitrarios y robe datos sensibles y credenciales de una sesión de administración web, engañando posiblemente a un usuario administrativo posterior para que realice acciones de administrador en el dispositivo. Este problema afecta a Juniper ATP en versiones 5.0 anteriores a la 5.0.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper ATP (CVE-2019-0026)

Fecha de publicación:
15/01/2019
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting persistente en el menú de configuración de Zone de Juniper ATP podría permitir que un usuario autenticado inyecte scripts arbitrarios y robe datos sensibles y credenciales de una sesión de administración web, engañando posiblemente a un usuario administrativo posterior para que realice acciones de administrador en el dispositivo. Este problema afecta a Juniper ATP en versiones 5.0 anteriores a la 5.0.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper ATP (CVE-2019-0027)

Fecha de publicación:
15/01/2019
Idioma:
Español
Una vulnerabilidad Cross-Site Scripting (XSS) persistente en el menú de configuración de reglas de Snort de Juniper ATP podría permitir que un usuario autenticado inyecte scripts arbitrarios y robe datos sensibles y credenciales de una sesión de administración web, engañando posiblemente a un usuario administrativo posterior para que realice acciones de administrador en el dispositivo. Este problema afecta a Juniper ATP en versiones 5.0 anteriores a la 5.0.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0007)

Fecha de publicación:
15/01/2019
Idioma:
Español
El software de la serie vMX emplea un número de secuencia IP ID predecible. Esto deja el sistema y a los clientes que se conectan a través del dispositivo vulnerables a una familia de ataques que depende del uso de números de secuencia IP ID como su método de ataque básico. Se encontró el problema durante un análisis de seguridad interno del producto. Las versiones afectadas son Juniper Networks Junos OS: versiones 15.1 anteriores a la 15.1F5 en la serie NFX.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en Junos OS (CVE-2019-0010)

Fecha de publicación:
15/01/2019
Idioma:
Español
Un Service Gateway de la serie SRX configurado para UTM (Unified Threat Management) podría experimentar un cierre inesperado del sistema con el mensaje de error "mbuf exceed", que indica el agotamiento del búfer de memoria, debido a la recepción de tráfico HTTP manipulado. Cada paquete HTTP inspeccionado por UTM consume mbufs, lo que puede identificarse mediante los siguientes mensajes de registro: all_logs.0:Jun 8 03:25:03 srx1 node0.fpc4 : SPU3 jmpi mbuf stall 50%. all_logs.0:Jun 8 03:25:13 srx1 node0.fpc4 : SPU3 jmpi mbuf stall 51%. all_logs.0:Jun 8 03:25:24 srx1 node0.fpc4 : SPU3 jmpi mbuf stall 52%. ... Finalmente, el sistema se queda sin mbufs y el sistema se cierra de forma inesperada (fail over) con el error "mbuf exceed". Este problema solo ocurre cuando se configura la inspección HTTP AV. Los dispositivos configurados solamente para Web Filtering no se han visto afectados por este problema. Las versiones afectadas son Juniper Networks SRX Series: 12.1X46 en versiones anteriores a la 12.1X46-D81; 12.3X48 en versiones anteriores a la 12.3X48-D77 y 15.1X49 en versiones anteriores a la 15.1X49-D101 y 15.1X49-D110.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en Junos Space (CVE-2019-0016)

Fecha de publicación:
15/01/2019
Idioma:
Español
Un usuario autenticado malicioso podría ser capaz de eliminar un dispositivo de la base de datos de Junos Space sin los privilegios necesarios mediante interacciones Ajax manipuladas obtenidas de otra acción legítima eliminada realizada por otro usuario administrativo. Las distribuciones afectadas son: Junos Space en todas sus versiones anteriores a la 18.3R1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en Juniper ATP (CVE-2019-0029)

Fecha de publicación:
15/01/2019
Idioma:
Español
Las credenciales de Splunk de Juniper, en la serie ATP, están registradas en un archivo legible por usuarios autenticados locales. Mediante el uso de esas credenciales, un atacante puede acceder al servidor de Splunk. Este problema afecta a Juniper ATP en versiones 5.0 anteriores a la 5.0.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en uniper Networks Junos OS (CVE-2019-0013)

Fecha de publicación:
15/01/2019
Idioma:
Español
El proceso RPD (Routing Protocol Daemon) se cerrará inesperadamente y se reiniciará cuando se recibe un determinado paquete IPv4 PIM Join inválido. Mientras se reinicia RPD tras un cierre inesperado, los cierres repetidos pueden resultar en una condición prolongada de denegación de servicio (DoS). Este problema solo afecta a IPv4 PIM. IPv6 PIPM no se ha visto afectado por esta vulnerabilidad. Las versiones afectadas son Juniper Networks Junos OS: 12.1X46 en versiones anteriores a la 12.1X46-D77; 12.3X48 en versiones anteriores a la 12.3X48-D77; 15.1 en versiones anteriores a la 15.1F6-S10, 15.1R6-S6, 15.1R7; 15.1X49 en versiones anteriores a la 15.1X49-D150; 15.1X53 en versiones anteriores a la 15.1X53-D233, 15.1X53-D59; 16.1 en versiones anteriores a la 16.1R3-S8, 16.1R4-S8, 16.1R7; 16.2 en versiones anteriores a la 16.2R2-S6; 17.1 en versiones anteriores a la 17.1R2-S6, 17.1R3; 17.2 en versiones anteriores a la 17.2R2-S3, 17.2R3; 17.3 en versiones anteriores a la 17.3R2-S4, 17.3R3; 17.4 en versiones anteriores a la 17.4R2.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0014)

Fecha de publicación:
15/01/2019
Idioma:
Español
En las series QFX y PTX, la recepción de un paquete mal formado para el muestreo de J-Flow podría provocar el cierre inesperado del proceso FPC (Flexible PIC Concentrator), que provoca que todas las interfaces se caigan. Mediante el envío continuo del paquete manipulado, un atacante puede cerrar repetidamente el proceso FPC, provocando una denegación de servicio (DoS) prolongada. Este problema afecta al procesamiento de paquetes IPv4 y IPv6. Las versiones afectadas son Juniper Networks Junos OS en las series QFX y PTX: 17.4 en versiones anteriores a la 17.4R2-S1, 17.4R3; 18.1 en versiones anteriores a la 18.1R3-S1; 18.2 en versiones anteriores a la 18.2R1-S3, 18.2R2; 17.2X75 en versiones anteriores a la 17.2X75-D91, 17.2X75-D100.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2020

Vulnerabilidad en Ceph (CVE-2018-14662)

Fecha de publicación:
15/01/2019
Idioma:
Español
En Ceph en versiones anteriores a la 13.2.4, se ha detectado que los usuarios ceph autenticados con permisos de solo lectura podrían robar las claves de cifrado dm-crypt empleadas durante el cifrado de disco ceph.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/04/2022