Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Intel QuickAssist Technology para Linux (CVE-2018-12193)

Fecha de publicación:
10/10/2018
Idioma:
Español
Control de acceso insuficiente en la pila del controlador para Intel QuickAssist Technology para Linux en versiones anteriores a la 4.2 podría permitir que un usuario sin privilegios divulgue información mediante acceso local.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/12/2021

Vulnerabilidad en Unified Shader Compiler en Intel Graphics Drivers (CVE-2018-12152)

Fecha de publicación:
10/10/2018
Idioma:
Español
Corrupción de punteros en Unified Shader Compiler en Intel Graphics Drivers en versiones anteriores a la 10.18.x.5056 (también conocida como 15.33.x.5056), 10.18.x.5057 (también conocida como 15.36.x.5057) y 20.19.x.5058 (también conocida como 15.40.x.5058) podría permitir que un usuario remoto no autenticado ejecute código WebGL arbitrario mediante acceso local.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/10/2019

Vulnerabilidad en Unified Shader Compiler en Intel Graphics Drivers (CVE-2018-12153)

Fecha de publicación:
10/10/2018
Idioma:
Español
Denegación de servicio (DoS) en Unified Shader Compiler en Intel Graphics Drivers en versiones anteriores a la 10.18.x.5056 (también conocida como 15.33.x.5056), 10.18.x.5057 (también conocida como 15.36.x.5057) y 20.19.x.5058 (también conocida como 15.40.x.5058) podría permitir que un usuario sin privilegios de un invitado de máquina virtual provoque el cierre inesperado del sistema host mediante acceso local.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/10/2019

Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0058)

Fecha de publicación:
10/10/2018
Idioma:
Español
La recepción de un paquete de excepción IPv6 especialmente manipulado podría desencadenar un cierre inesperado del kernel (vmcore), provocando que el dispositivo se reinicie. El problema es específico al procesamiento de rutas de cliente BBE (Broadband Edge) en las plataformas de gestión de suscriptores de MX Series, introducida por la funcionalidad de Tomcat (Next Generation Subscriber Management) en Junos OS 15.1. El problema no afecta a otras plataformas o configuraciones. Las versiones afectadas de Juniper Networks Junos OS son: 15.1 en versiones anteriores a la 15.1R7-S2, 15.1R8 en MX Series; 16.1 en versiones anteriores a la 16.1R4-S11, 16.1R7-S2, 16.1R8 en MX Series; 16.2 en versiones anteriores a la 16.2R3 en MX Series; 17.1 en versiones anteriores a la 17.1R2-S9, 17.1R3 en MX Series; 17.2 en versiones anteriores a la 17.2R2-S6, 17.2R3 en MX Series; 17.3 en versiones anteriores a la 17.3R2-S4, 17.3R3-S2, 17.3R4 en MX Series; 17.4 en versiones anteriores a la 17.4R2 en MX Series; 18.1 en versiones anteriores a la 18.1R2-S3, 18.1R3 en MX Series; 18.2 en versiones anteriores a la 18.2R1-S1 y 18.2R2 en MX Series.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper Networks ScreenOS (CVE-2018-0059)

Fecha de publicación:
10/10/2018
Idioma:
Español
Una vulnerabilidad Cross-Site Scripting (XSS) persistente en la interfaz gráfica de usuario de ScreenOS podría permitir que un usuario autenticado remoto inyecte scripts web o HTML y robe datos sensibles y credenciales de una sesión de administración web, posiblemente engañando a un usuario administrativo Las versiones afectadas son Juniper Networks ScreenOS 6.3.0 en versiones anteriores a la 6.3.0r26.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Junos OS (CVE-2018-0061)

Fecha de publicación:
10/10/2018
Idioma:
Español
Una vulnerabilidad de denegación de servicio (DoS) en el servicio telnetd de Junos OS permite que usuarios remotos no autenticados provoquen un alto uso de la CPU, lo que podría afectar al rendimiento del sistema. Las versiones afectadas de Juniper Networks Junos OS son: 12.1X46 en versiones anteriores a la 12.1X46-D81 en SRX Series; 12.3 en versiones anteriores a la 12.3R12-S11; 12.3X48 en versiones anteriores a la 12.3X48-D80 en SRX Series; 15.1 en versiones anteriores a la 15.1R7; 15.1X49 en versiones anteriores a la 15.1X49-D150, 15.1X49-D160 en SRX Series; 15.1X53 en versiones anteriores a la 15.1X53-D59 en EX2300/EX3400 Series; 15.1X53 en versiones anteriores a la 15.1X53-D68 en QFX10K Series; 15.1X53 en versiones anteriores a la 15.1X53-D235 en QFX5200/QFX5110 Series; 15.1X53 en versiones anteriores a la 15.1X53-D495 en NFX Series; 16.1 en versiones anteriores a la 16.1R4-S12, 16.1R6-S6, 16.1R7; 16.2 en versiones anteriores a la 16.2R2-S7, 16.2R3; 17.1 en versiones anteriores a la 17.1R2-S9, 17.1R3; 17.2 en versiones anteriores a la 17.2R2-S6, 17.2R3; 17.2X75 en versiones anteriores a la 17.2X75-D100; 17.3 en versiones anteriores a la 17.3R2-S4, 17.3R3; 17.4 en versiones anteriores a la 17.4R1-S5, 17.4R2 y 18.2X75 en versiones anteriores a la 18.2X75-D5.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0062)

Fecha de publicación:
10/10/2018
Idioma:
Español
Una vulnerabilidad de denegación de servicio (DoS) en el servicio J-Web podría permitir que un usuario remoto no autenticado provoque una denegación de servicio (DoS), lo que evitaría que otros usuarios se autentiquen o realicen operaciones J-Web. Las versiones afectadas de Juniper Networks Junos OS son: 12.1X46 en versiones anteriores a la 12.1X46-D77 en SRX Series; 12.3 en versiones anteriores a la 12.3R12-S10; 12.3X48 en versiones anteriores a la 12.3X48-D60 en SRX Series; 15.1 en versiones anteriores a la 15.1R7; 15.1F6; 15.1X49 en versiones anteriores a la 15.1X49-D120 en SRX Series; 15.1X53 en versiones anteriores a la 15.1X53-D59 en EX2300/EX3400 Series; 15.1X53 en versiones anteriores a la 15.1X53-D67 en QFX10K Series; 15.1X53 en versiones anteriores a la 15.1X53-D234 en QFX5200/QFX5110 Series; 15.1X53 en versiones anteriores a la 15.1X53-D470, 15.1X53-D495 en NFX Series; 16.1 en versiones anteriores a la 16.1R6; 16.2 en versiones anteriores a la 16.2R2-S6, 16.2R3; 17.1 en versiones anteriores a la 17.1R2-S6, 17.1R3; 17.2 en versiones anteriores a la 17.2R3 y 17.3 en versiones anteriores a la 17.3R2. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Junos OS (CVE-2018-0063)

Fecha de publicación:
10/10/2018
Idioma:
Español
Una vulnerabilidad en la base de datos de índices de IP next-hop en Junos OS 17.3R3 podría permitir una inundación de peticiones ARP, enviadas a la interfaz de gestión, para agotar el límite next-hop de los IRI (Internal Routing Interfaces) privados. Una vez la base de datos next-hop de IRI está llena, no se pueden aprender más next-hops y las entradas existentes no se pueden eliminar, lo que conduce a una denegación de servicio (DoS) prolongada. Un indicador de compromiso para este problema es el reporte del siguiente mensaje de error: %KERN-4: Nexthop index allocation failed: private index space exhausted. Este problema solo afecta a la interfaz de gestión y no impacta sobre el tráfico de tránsito regular a través de los FPC. Este problema solo afecta a Junos OS 17.3R3. Ninguna otra versión anterior de Junos OS se ha visto afectada por esta vulnerabilidad. Las versiones afectadas de Juniper Networks Junos OS son: 17.3R3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/11/2021

Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0060)

Fecha de publicación:
10/10/2018
Idioma:
Español
Una debilidad de validación de entradas incorrecta en el proceso del demonio de control del dispositivo (dcd) de Juniper Networks Junos OS permite que un atacante provoque una denegación de servicio (DoS) en el proceso y las interfaces dcd, así como los clientes conectados, cuando el dispositivo Junos solicita una dirección IP para sí mismo. Los dispositivos Junos no son vulnerables a este problema cuando no están configurados para emplear DHCP. Las versiones afectadas son Juniper Networks Junos OS: 12.1X46 en versiones anteriores a la 12.1X46-D40 en la serie SRX; 12.3X48 en versiones anteriores a la 12.3X48-D20 en la serie SRX; 14.1X53 en versiones anteriores a la 14.1X53-D40 en EX2200/VC, EX3200, EX3300/VC, EX4200, EX4300, EX4550/VC, EX4600, EX6200, EX8200/VC (XRE), QFX3500, QFX3600, QFX5100; 15.1X49 en versiones anteriores a la 15.1X49-D20 en la serie SRX; 15.1X53 en versiones anteriores a la 15.1X53-D68 en la serie QFX10000; 15.1X53 en versiones anteriores a la 15.1X53-D235 en QFX5200/QFX5110; 15.1X53 en versiones anteriores a la 15.1X53-D495 en NFX150, NFX250; 15.1X53 en versiones anteriores a la 15.1X53-D590 en EX2300/EX3400; 15.1 en versiones anteriores a la 15.1R7-S2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Junos OS (CVE-2018-0049)

Fecha de publicación:
10/10/2018
Idioma:
Español
Una vulnerabilidad de desreferencia de puntero NULL en Juniper Networks Junos OS permite que un atacante provoque que el kernel de Junos OS se cierre inesperadamente. La recepción continuada de este paquete MPLS especialmente manipulado provocará una condición sostenida de denegación de servicio (DoS). Este problema requiere que se reciba en una interfaz configurada para recibir este tipo de tráfico. Las versiones afectadas son Juniper Networks Junos OS: 12.1X46 a partir de la versión 12.1X46-D76 anterior a la 12.1X46-D81 en SRX100, SRX110, SRX210, SRX220, SRX240m, SRX550m SRX650, SRX300, SRX320, SRX340, SRX345, SRX1500, SRX4100, SRX4200, SRX4600 y vSRX; 12.3R12-S10; 12.3X48 a partir de la versión 12.3X48-D66 anterior a la 12.3X48-D75 en SRX100, SRX110, SRX210, SRX220, SRX240m, SRX550m SRX650, SRX300, SRX320, SRX340, SRX345, SRX1500, SRX4100, SRX4200, SRX4600 y vSRX; 14.1X53-D47 en EX2200/VC, EX3200, EX3300/VC, EX4200, EX4300, EX4550/VC, EX4600, EX6200, EX8200/VC (XRE), QFX3500, QFX3600, QFX5100; 14.1X53 a partir de la versión 14.1X53-D115 anterior a la 14.1X53-D130 en QFabric System; 15.1 a partir de la versión 15.1F6-S10; 15.1R4-S9; 15.1R6-S6; 15.1 a partir de la versión 15.1R7 anterior a la 15.1R7-S2; 15.1X49 a partir de la versión 15.1X49-D131 anterior a la 15.1X49-D150 en SRX100, SRX110, SRX210, SRX220, SRX240m, SRX550m SRX650, SRX300, SRX320, SRX340, SRX345, SRX1500, SRX4100, SRX4200, SRX4600 y vSRX; 15.1X53 a partir de la versión 15.1X53-D233 (no incluida) anterior a la 15.1X53-D235 en QFX5200/QFX5110; 15.1X53 hasta la versión 15.1X53-D471 anterior a la 15.1X53-D590 en NFX150, NFX250; 15.1X53-D67 en QFX10000 Series; 15.1X53-D59 en EX2300/EX3400; 16.1 a partir de la versión 16.1R3-S8; 16.1 a partir de la versión 16.1R4-S9 anterior a la 16.1R4-S12; 16.1 a partir de la versión 16.1R5-S4; 16.1 a partir de la versión 16.1R6-S3 anterior a la 16.1R6-S6; 16.1 a partir de la versión 16.1R7 anterior a la 16.1R7-S2; 16.2 a partir de la versión 16.2R1-S6; 16.2 a partir de la versión 16.2R2-S5 anterior a la 16.2R2-S7; 17.1R1-S7; 17.1 a partir de la versión 17.1R2-S7 anterior a la 17.1R2-S9; 17.2R1-S6; 17.2 a partir de la versión 17.2R2-S4 anterior a la 17.2R2-S6; 17.2X75 a partir de la versión 17.2X75-D100 anterior a la X17.2X75-D101, 17.2X75-D110; 17.3 a partir de la versión 17.3R1-S4 en todos los non-SRX Series y SRX100, SRX110, SRX210, SRX220, SRX240m, SRX550m SRX650, SRX300, SRX320, SRX340, SRX345, SRX1500, SRX4100, SRX4200, SRX4600 y vSRX; 17.3 a partir de la versión 17.3R2-S2 anterior a la 17.3R2-S4 en todos los non-SRX Series y SRX100, SRX110, SRX210, SRX220, SRX240m, SRX550m SRX650, SRX300, SRX320, SRX340, SRX345, SRX1500, SRX4100, SRX4200, SRX4600 y vSRX; 17.3R3 en todos los non-SRX Series y SRX100, SRX110, SRX210, SRX220, SRX240m, SRX550m SRX650, SRX300, SRX320, SRX340, SRX345, SRX1500, SRX4100, SRX4200, SRX4600 y vSRX; 17.4 a partir de la versión 17.4R1-S3 anterior a la 17.4R1-S5 en todos los non-SRX Series y SRX100, SRX110, SRX210, SRX220, SRX240m, SRX550m SRX650, SRX300, SRX320, SRX340, SRX345, SRX1500, SRX4100, SRX4200, SRX4600 y vSRX; 17.4R2 en todos los non-SRX Series y SRX100, SRX110, SRX210, SRX220, SRX240m, SRX550m SRX650, SRX300, SRX320, SRX340, SRX345, SRX1500, SRX4100, SRX4200, SRX4600 y vSRX; 18.1 a partir de la versión 18.1R2 anterior a la 18.1R2-S3, 18.1R3 en todos los non-SRX Series y SRX100, SRX110, SRX210, SRX220, SRX240m, SRX550m SRX650, SRX300, SRX320, SRX340, SRX345, SRX1500, SRX4100, SRX4200, SRX4600 y vSRX; 18.2 a partir de la versión 18.2R1 anterior a la 18.2R1-S2, 18.2R1-S3, 18.2R2 en todos los non-SRX Series y SRX100, SRX110, SRX210, SRX220, SRX240m, SRX550m SRX650, SRX300, SRX320, SRX340, SRX345, SRX1500, SRX4100, SRX4200, SRX4600 y vSRX y 18.2X75 a partir de la versión 18.2X75-D5 anterior a la 18.2X75-D20.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2022

Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0050)

Fecha de publicación:
10/10/2018
Idioma:
Español
Una vulnerabilidad de manejo de errores en el RPD (Routing Protocols Daemon) de Juniper Networks Junos OS permite que un atacante provoque el cierre inesperado de RPD. La recepción continuada de este paquete MPLS RSVP mal formado provocará una condición sostenida de denegación de servicio (DoS). Las versiones afectadas de Juniper Networks Junos OS son: 14.1 en versiones anteriores a la 14.1R8-S5, 14.1R9; 14.1X53 en versiones anteriores a la 14.1X53-D48 en QFX Switching; 14.2 en versiones anteriores a la 14.1X53-D130 en QFabric System; 14.2 en versiones anteriores a la 14.2R4. Este problema no afecta a las versiones de Junos OS anteriores a la 14.1R1. Junos OS RSVP solo soporta el protocolo IPv4. IPv6 no se ha visto afectado por este problema. Este problema requiere que se reciba en una interfaz configurada para recibir este tipo de tráfico.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Junos OS (CVE-2018-0051)

Fecha de publicación:
10/10/2018
Idioma:
Español
Una vulnerabilidad de denegación de servicio (DoS) en el componente ALG (Application Layer Gateway) de la capa de la aplicación SIP de las plataformas basadas en Junos OS permite que un atacante provoque el cierre inesperado de los procesos del demonio de flujo (flowd) MS-PIC, MS-MIC, MS-MPC, MS-DPC o SRX. Este problema afecta a los dispositivos Junos OS con NAT o una configuración de firewall con estado en combinación con el ALG SIP habilitado. ALG SIP está habilitado por defecto en los dispositivos SRX Series excepto los dispositivos SRX-HE. Los dispositivos SRX-HE tienen ALG SIP deshabilitado por defecto. El estado de los ALG en el dispositivo SRX puede obtenerse ejecutando el comando: show security alg status. Las versiones afectadas de Juniper Networks Junos OS son: 12.1X46 en versiones anteriores a la 12.1X46-D77; 12.3X48 en versiones anteriores a la 12.3X48-D70; 15.1X49 en versiones anteriores a la 15.1X49-D140; 15.1 en versiones anteriores a la 15.1R4-S9, 15.1R7-S1; 15.1F6; 16.1 en versiones anteriores a la 16.1R4-S9, 16.1R6-S1, 16.1R7; 16.2 en versiones anteriores a la 16.2R2-S7, 16.2R3; 17.1 en versiones anteriores a la 17.1R2-S7, 17.1R3; 17.2 en versiones anteriores a la 17.2R1-S6, 17.2R2-S4, 17.2R3; 17.3 en versiones anteriores a la 17.3R1-S5, 17.3R2-S2, 17.3R3 y 17.4 en versiones anteriores a la 17.4R2. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019