Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Junos OS (CVE-2018-0029)

Fecha de publicación:
11/07/2018
Idioma:
Español
Al experimentar una "tormenta de transmisiones" (broadcast storm), la colocación de la interfaz fxp0 en modo promiscuo mediante la "interfaz fxp0 de tráfico de monitorización" puede provocar que el sistema se cierre inesperadamente y se reinicie (vmcore). Este problema solo afecta a Junos OS en versiones 15.1 y siguientes y afecta tanto a los RE de uno y de varios núcleos. Las versiones de Junos OS anteriores a la 15.1 no se han visto afectadas por esta vulnerabilidad. Las versiones afectadas son Juniper Networks Junos OS: 15.1 en versiones anteriores a la 15.1F6-S11, 15.1R4-S9, 15.1R6-S6, 15.1R7; 15.1X49 en versiones anteriores a la 15.1X49-D140; 15.1X53 en versiones anteriores a la 15.1X53-D59 en EX2300/EX3400; 15.1X53 en versiones anteriores a la 15.1X53-D67 en QFX10K; 15.1X53 en versiones anteriores a la 15.1X53-D233 en QFX5200/QFX5110; 15.1X53 en versiones anteriores a la 15.1X53-D471, 15.1X53-D490 en NFX; 16.1 en versiones anteriores a la 16.1R3-S8, 16.1R5-S4, 16.1R6-S1, 16.1R7; 16.2 en versiones anteriores a la 16.2R1-S6, 16.2R2-S5, 16.2R3; 17.1 en versiones anteriores a la 17.1R1-S7, 17.1R2-S7, 17.1R3; 17.2 en versiones anteriores a la 17.2R1-S6, 17.2R2-S4, 17.2R3; 17.2X75 en versiones anteriores a la 17.2X75-D90, 17.2X75-D110; 17.3 en versiones anteriores a la 17.3R1-S4, 17.3R2 y 17.4 en versiones anteriores a la 17.4R1-S3, 17.4R2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0030)

Fecha de publicación:
11/07/2018
Idioma:
Español
La recepción de un paquete MPLS específico podría provocar que las tarjetas de línea MPC7/8/9, PTX-FPC3 (FPC-P1, FPC-P2) o PTX1K se cierre inesperadamente y se reinicie. Mediante el envío continuo de paquetes MPLS, un atacante puede cerrar repetidamente las tarjetas de línea o PTX1K, provocando una denegación de servicio (DoS) prolongada. Las versiones afectadas son Juniper Networks Junos OS con MPC7/8/9 o PTX-FPC3 (FPC-P1, FPC-P2) instalados y PTX1K: 15.1F en versiones anteriores a la 15.1F6-S10; 15.1 en versiones anteriores a la 15.1R4-S9, 15.1R6-S6, 15.1R7; 16.1 en versiones anteriores a la 16.1R3-S8, 16.1R4-S9, 16.1R5-S4, 16.1R6-S3, 16.1R7; 16.1X65 en versiones anteriores a la 16.1X65-D46; 16.2 en versiones anteriores a la 16.2R1-S6, 16.2R2-S5, 16.2R3; 17.1 en versiones anteriores a la 17.1R1-S7, 17.1R2-S7, 17.1R3; 17.2 en versiones anteriores a la 17.2R1-S4, 17.2R2-S4, 17.2R3; 17.2X75 en versiones anteriores a la 17.2X75-D70, 17.2X75-D90; 17.3 en versiones anteriores a la 17.3R1-S4, 17.3R2 y 17.4 en versiones anteriores a la 17.4R1-S2, 17.4R2. KB25385 contiene más información sobre las tarjetas de línea PFE.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0031)

Fecha de publicación:
11/07/2018
Idioma:
Español
La recepción de paquetes UDP/IP especialmente manipulados por MPLS podría eludir un filtro de firewall sin estado. Los paquetes UDP manipulados deben estar encapsulados y deben cumplir un formato de paquete muy concreto para que sean clasificados de forma que omitan las reglas del filtro de firewall IP. Los paquetes por sí mismos no provocan una interrupción del servicio (p.ej., un cierre inesperado de RPD), pero la recepción de una gran tasa de paquetes UDP podría contribuir a un ataque de denegación de servicio (DoS). Este problema solo afecta al procesamiento de paquetes de tránsito UDP/IP por MPLS recibidos en una interfaz con MPLS habilitado. El procesamiento de paquetes TCP y el procesamiento de paquetes UDP encapsulados que no son MPLS no se han visto afectados por este problema. Las versiones afectadas son Juniper Networks Junos OS: 12.1X46 en versiones anteriores a la 12.1X46-D76; 12.3 en versiones anteriores a la 12.3R12-S10; 12.3X48 en versiones anteriores a la 12.3X48-D66, 12.3X48-D70; 14.1X53 en versiones anteriores a la 14.1X53-D47; 15.1 en versiones anteriores a la 15.1F6-S10, 15.1R4-S9, 15.1R6-S6, 15.1R7; 15.1X49 en versiones anteriores a la 15.1X49-D131, 15.1X49-D140; 15.1X53 en versiones anteriores a la 15.1X53-D59 en EX2300/EX3400; 15.1X53 en versiones anteriores a la 15.1X53-D67 en QFX10K; 15.1X53 en versiones anteriores a la 15.1X53-D233 en QFX5200/QFX5110; 15.1X53 en versiones anteriores a la 15.1X53-D471, 15.1X53-D490 on NFX; 16.1 en versiones anteriores a la 16.1R3-S8, 16.1R4-S9, 16.1R5-S4, 16.1R6-S3, 16.1R7; 16.2 en versiones anteriores a la 16.2R1-S6, 16.2R2-S5, 16.2R3; 17.1 en versiones anteriores a la 17.1R1-S7, 17.1R2-S7, 17.1R3; 17.2 en versiones anteriores a la 17.2R1-S6, 17.2R2-S4, 17.2R3; 17.2X75 en versiones anteriores a la 17.2X75-D100; 17.3 en versiones anteriores a la 17.3R1-S4, 17.3R2-S2, 17.3R3; 17.4 en versiones anteriores a la 17.4R1-S3, 17.4R2; 18.1 en versiones anteriores a la 18.1R2 y 18.2X75 en versiones anteriores a la 18.2X75-D5.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Junos OS (CVE-2018-0032)

Fecha de publicación:
11/07/2018
Idioma:
Español
La recepción de un BGP UPDATE manipulado puede conducir al cierre inesperado y reinicio de un demonio de proceso de enrutamiento (RPD). La recepción repetida del mismo BGP UPDATE manipulado puede resultar en una condición de denegación de servicio (DoS) extendida para los dispositivos. Este problema solo afecta a las versiones específicas de Junos OS listadas en este advisory. Las versiones anteriores no se han visto afectadas por esta vulnerabilidad. Este BGP UPDATE manipulado no se propaga a otros peers BGP. Las versiones afectadas son Juniper Networks Junos OS: 16.1X65 en versiones anteriores a 16.1X65-D47; 17.2X75 en versiones anteriores a 17.2X75-D91, 17.2X75-D110; 17.3 en versiones anteriores a 17.3R1-S4, 17.3R2; 17.4 en versiones anteriores a 17.4R1-S3 y 17.4R2.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en el demonio JDHCPD en Junos OS (CVE-2018-0034)

Fecha de publicación:
11/07/2018
Idioma:
Español
Existe una vulnerabilidad de denegación de servicio (DoS) en el demonio JDHCPD en Junos OS, de Juniper Networks, que permite que un atacante elimine el núcleo del demonio JDHCPD mediante el envío de un paquete IPv6 manipulado al sistema. Este problema está limitado a los sistemas que reciben paquetes IPv6 DHCP en un sistema configurado para el procesamiento DHCP mediante el demonio JDHCPD. Este problema no afecta al procesamiento de paquetes IPv4 DHCP. Las versiones afectadas son Juniper Networks Junos OS: 12.3 en versiones anteriores a la 12.3R12-S10 en EX Series; 12.3X48 en versiones anteriores a la 12.3X48-D70 en SRX Series; 14.1X53 en versiones anteriores a la 14.1X53-D47 en EX2200/VC, EX3200, EX3300/VC, EX4200, EX4300, EX4550/VC, EX4600, EX6200, EX8200/VC (XRE), QFX3500, QFX3600, QFX5100; 14.1X53 en versiones anteriores a la 14.1X53-D130 en QFabric; 15.1 en versiones anteriores a la 15.1R4-S9, 15.1R6-S6, 15.1R7; 15.1X49 en versiones anteriores a la 15.1X49-D140 en SRX Series; 15.1X53 en versiones anteriores a la 15.1X53-D67 en QFX10000 Series; 15.1X53 en versiones anteriores a la 15.1X53-D233 en QFX5110, QFX5200; 15.1X53 en versiones anteriores a la 15.1X53-D471 en NFX 150, NFX 250; 16.1 en versiones anteriores a la 16.1R3-S9, 16.1R4-S8, 16.1R5-S4, 16.1R6-S3, 16.1R7; 16.2 en versiones anteriores a la 16.2R2-S5, 16.2R3; 17.1 en versiones anteriores a la 17.1R1-S7, 17.1R2-S7, 17.1R3; 17.2 en versiones anteriores a la 17.2R1-S6, 17.2R2-S4, 17.2R3; 17.3 en versiones anteriores a la 17.3R1-S4, 17.3R2-S2, 17.3R3; 17.4 en versiones anteriores a la 17.4R1-S3 y 17.4R2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/06/2021

Vulnerabilidad en dispositivos de Juniper Networks con Junos OS (CVE-2018-0035)

Fecha de publicación:
11/07/2018
Idioma:
Español
Los dispositivos QFX5200 y QFX10002 que se han distribuido con Junos OS 15.1X53-D21, 15.1X53-D30, 15.1X53-D31, 15.1X53-D32, 15.1X53-D33 y 15.1X53-D60 o que han sido actualizados a estas versiones mediante las imágenes .bin o .iso podrían contener una partición ONIE (Open Network Install Environment) adicional no planeada. Esta partición adicional permite que el superusuario reinicie en la partición ONIE, lo que eliminará el contenido de la partición Junos y su configuración. Una vez reiniciada, la partición ONIE no tendrá contraseña root configurada, por lo que cualquier usuario podría acceder como root a la consola a la consola o SSH mediante una dirección IP adquirida desde DHCP. Una vez el dispositivo ha sido distribuido o actualizado con la partición ONIE instalada, el problema persistirá. La simple actualización a una versión superior mediante la interfaz de línea de comandos no resolverá este problema. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en el proceso RPD en Junos OS (CVE-2018-0037)

Fecha de publicación:
11/07/2018
Idioma:
Español
El proceso RPD (Routing Protocol Daemon) de Junos OS podría cerrarse inesperadamente y reiniciarse o podría conducir a la ejecución remota de código mientras procesa mensajes BGP NOTIFICATION determinados. Mediante el envío continuo de mensajes BGP NOTIFICATION manipulados, un atacante puede cerrar repetidamente el proceso RPD, provocando una denegación de servicio (DoS) prolongada. Debido a las mejoras en el diseño, este problema no afecta a Junos OS 16.1R1 y las siguientes versiones. Este problema solo afecta al dispositivo BGP receptor y es de naturaleza no transitiva. Las versiones afectadas son Juniper Networks Junos OS: 15.1F5 desde la versión 15.1F5-S7 y todas las versiones posteriores; 15.1F6 desde la versión 15.1F6-S3 y versiones posteriores anteriores a la 15.1F6-S10; 15.1F7 en versiones 15.1 desde la 15.1R5 y versiones posteriores, incluyendo las versiones de servicio basadas en 15.1R5 y 15.1R6 anteriores a 15.1R6-S6 y 15.1R7.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper Networks Contrail Service Orchestration (CVE-2018-0039)

Fecha de publicación:
11/07/2018
Idioma:
Español
Las versiones de Juniper Networks Contrail Service Orchestration anteriores a la 4.0.0 tienen el servicio Grafana habilitado por defecto con credenciales embebidas. Estas credenciales permiten que atacantes en la red accedan de forma no autorizada a la información almacenada en Grafana.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper Networks Contrail Service Orchestration (CVE-2018-0040)

Fecha de publicación:
11/07/2018
Idioma:
Español
Las versiones anteriores a la 4.0.0 de Juniper Networks Contrail Service Orchestrator emplean certificados criptográficos embebidos y claves en algunos casos, lo que podría permitir que atacantes en la red obtengan acceso no autorizado a los servicios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper Networks Contrail Service Orchestration (CVE-2018-0041)

Fecha de publicación:
11/07/2018
Idioma:
Español
Las versiones de Juniper Networks Contrail Service Orchestration anteriores a la 3.3.0 emplean credenciales embebidas para acceder al servicio Keystone. Estas credenciales permiten que atacantes en la red accedan de forma no autorizada a la información almacenada en Keystone.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en TOPdesk (CVE-2018-10231)

Fecha de publicación:
11/07/2018
Idioma:
Español
Vulnerabilidad Cross-Site Scripting (XSS) en TOPdesk en versiones anteriores a la 8.05.017 (versión de junio de 2018) y versiones anteriores a la 5.7.SR9 permite a atacantes remotos inyectar scripts web o HTML arbitrarios utilizando parámetros no especificados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/09/2018

Vulnerabilidad en TOPdesk (CVE-2018-10232)

Fecha de publicación:
11/07/2018
Idioma:
Español
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en TOPdesk en versiones anteriores a la 8.05.017 (versión de junio de 2018) y versiones anteriores a la 5.7.SR9 permite que atacantes remotos secuestren la autenticación de usuarios autenticados para las peticiones que pueden obtener información sensible mediante vectores sin especificar.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/07/2020