Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Pivotal Operations Manager (CVE-2018-11045)

Fecha de publicación:
11/07/2018
Idioma:
Español
Pivotal Operations Manager, en versiones 2.1 anteriores a la 2.1.6 y 2.0 anteriores a la 2.0.15 y 1.12 anteriores a la 1.12.22, contiene un archivo Linux Random Number Generator (LRNG) seed embebido en la imagen de aplicación. Un atacante con conocimiento de la versión exacta e IaaS de un OpsManager en ejecución podría obtener el contenido del seed correspondiente de la imagen publicada y, por lo tanto, inferir el estado inicial del LRNG.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/09/2018

Vulnerabilidad en productos RSA (CVE-2018-11049)

Fecha de publicación:
11/07/2018
Idioma:
Español
RSA Identity Governance and Lifecycle, RSA Via Lifecycle and Governance y RSA IMG tienen una vulnerabilidad de búsqueda no controlada. Los scripts de instalación establecen una variable de entorno de forma no planeada. Un usuario malicioso local autenticado podría engañar al usuario root para que ejecute código malicioso en el sistema objetivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/08/2021

Vulnerabilidad en Juniper Networks Contrail Service Orchestration (CVE-2018-0038)

Fecha de publicación:
11/07/2018
Idioma:
Español
Las versiones de Juniper Networks Contrail Service Orchestration anteriores a la 3.3.0 tienen el servicio Cassandra habilitado por defecto con credenciales embebidas. Estas credenciales permiten que atacantes en la red accedan de forma no autorizada a la información almacenada en Cassandra.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/09/2018

Vulnerabilidad en Juniper Networks CSO (CVE-2018-0042)

Fecha de publicación:
11/07/2018
Idioma:
Español
Juniper Networks CSO en versiones anteriores a la 4.0.0 podría registrar contraseñas en archivos de registro, lo que conduce a una vulnerabilidad de divulgación de información.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2019

Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0024)

Fecha de publicación:
11/07/2018
Idioma:
Español
Una vulnerabilidad de gestión incorrecta de privilegios en una sesión shell de Juniper Networks Junos OS permite que un atacante autenticado sin privilegios obtenga el control total del sistema. Las versiones afectadas son Juniper Networks Junos OS: 12.1X46 en versiones anteriores a la 12.1X46-D45 en SRX Series; 12.3X48 en versiones anteriores a la 12.3X48-D20 en SRX Series; 12.3 en versiones anteriores a la 12.3R11 en EX Series; 14.1X53 en versiones anteriores a la 14.1X53-D30 en EX2200/VC, EX3200, EX3300/VC, EX4200, EX4300, EX4550/VC, EX4600, EX6200, EX8200/VC (XRE), QFX3500, QFX3600, QFX5100 y 15.1X49 en versiones anteriores a la 15.1X49-D20 en SRX Series.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper Networks SRX Series (CVE-2018-0025)

Fecha de publicación:
11/07/2018
Idioma:
Español
Cuando un dispositivo SRX Series está configurado para emplear los servicios de autenticación pass-through HTTP/HTTPS, un cliente que envía credenciales de autenticación en la sesión inicial HTTP/HTTPS está en riesgo de que estas credenciales puedan ser capturadas durante peticiones HTTP/HTTPS follow-on por parte de un actor malicioso mediante un ataque Man-in-the-Middle (MitM) o por medio de servidores auténticos subvertidos por actores maliciosos. Los servicios de autenticación pass-through FTP y Telnet no se han visto afectados. Las versiones afectadas son Juniper Networks SRX Series: 12.1X46 anteriores a 12.1X46-D67 en SRX Series; 12.3X48 anteriores a 12.3X48-D25 en SRX Series y 15.1X49 anteriores a 15.1X49-D35 en SRX Series.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0026)

Fecha de publicación:
11/07/2018
Idioma:
Español
Tras un reinicio o actualización del dispositivo Junos OS, la configuración del filtro del firewall sin estado podría no surtir efecto. Este problema puede verificarse ejecutando el comando user@re0> show interfaces extensive | match filters" CAM destination filters: 0, CAM source filters: 0 Note: cuando el problema ocurre, no muestra el filtro de firewall aplicado. La salida correcta debería mostrar el filtro de firewall aplicado, por ejemplo: user@re0> show interfaces extensive | match filters" CAM destination filters: 0, CAM source filters: 0 Input Filters: FIREWAL_FILTER_NAME- Este problema afecta a los filtros de firewall para cada familia de direcciones. Las versiones afectadas son Juniper Networks Junos OS: 15.1R4, 15.1R5, 15.1R6 y SR basados en estos MR. versiones 15.1X8 anteriores a la 15.1X8.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0027)

Fecha de publicación:
11/07/2018
Idioma:
Español
La recepción de un mensaje RSVP PATH manipulado o mal formado podría provocar que el demonio del protocolo de enrutamiento se bloquee o se cierre inesperadamente. Cuando RPD no está disponible, las actualizaciones de enrutamiento no pueden ser procesadas, lo que puede conducir a una caída prolongada de la red. Si RSVP no está habilitado en una interfaz, el problema no puede ser desencadenado mediante esa interfaz. Este problema solo afecta a Juniper Networks Junos OS 16.1 en versiones anteriores a 16.1R3. Este problema no afecta a las versiones de Junos anteriores a la 16.1R1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Junos OS (CVE-2018-0029)

Fecha de publicación:
11/07/2018
Idioma:
Español
Al experimentar una "tormenta de transmisiones" (broadcast storm), la colocación de la interfaz fxp0 en modo promiscuo mediante la "interfaz fxp0 de tráfico de monitorización" puede provocar que el sistema se cierre inesperadamente y se reinicie (vmcore). Este problema solo afecta a Junos OS en versiones 15.1 y siguientes y afecta tanto a los RE de uno y de varios núcleos. Las versiones de Junos OS anteriores a la 15.1 no se han visto afectadas por esta vulnerabilidad. Las versiones afectadas son Juniper Networks Junos OS: 15.1 en versiones anteriores a la 15.1F6-S11, 15.1R4-S9, 15.1R6-S6, 15.1R7; 15.1X49 en versiones anteriores a la 15.1X49-D140; 15.1X53 en versiones anteriores a la 15.1X53-D59 en EX2300/EX3400; 15.1X53 en versiones anteriores a la 15.1X53-D67 en QFX10K; 15.1X53 en versiones anteriores a la 15.1X53-D233 en QFX5200/QFX5110; 15.1X53 en versiones anteriores a la 15.1X53-D471, 15.1X53-D490 en NFX; 16.1 en versiones anteriores a la 16.1R3-S8, 16.1R5-S4, 16.1R6-S1, 16.1R7; 16.2 en versiones anteriores a la 16.2R1-S6, 16.2R2-S5, 16.2R3; 17.1 en versiones anteriores a la 17.1R1-S7, 17.1R2-S7, 17.1R3; 17.2 en versiones anteriores a la 17.2R1-S6, 17.2R2-S4, 17.2R3; 17.2X75 en versiones anteriores a la 17.2X75-D90, 17.2X75-D110; 17.3 en versiones anteriores a la 17.3R1-S4, 17.3R2 y 17.4 en versiones anteriores a la 17.4R1-S3, 17.4R2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0030)

Fecha de publicación:
11/07/2018
Idioma:
Español
La recepción de un paquete MPLS específico podría provocar que las tarjetas de línea MPC7/8/9, PTX-FPC3 (FPC-P1, FPC-P2) o PTX1K se cierre inesperadamente y se reinicie. Mediante el envío continuo de paquetes MPLS, un atacante puede cerrar repetidamente las tarjetas de línea o PTX1K, provocando una denegación de servicio (DoS) prolongada. Las versiones afectadas son Juniper Networks Junos OS con MPC7/8/9 o PTX-FPC3 (FPC-P1, FPC-P2) instalados y PTX1K: 15.1F en versiones anteriores a la 15.1F6-S10; 15.1 en versiones anteriores a la 15.1R4-S9, 15.1R6-S6, 15.1R7; 16.1 en versiones anteriores a la 16.1R3-S8, 16.1R4-S9, 16.1R5-S4, 16.1R6-S3, 16.1R7; 16.1X65 en versiones anteriores a la 16.1X65-D46; 16.2 en versiones anteriores a la 16.2R1-S6, 16.2R2-S5, 16.2R3; 17.1 en versiones anteriores a la 17.1R1-S7, 17.1R2-S7, 17.1R3; 17.2 en versiones anteriores a la 17.2R1-S4, 17.2R2-S4, 17.2R3; 17.2X75 en versiones anteriores a la 17.2X75-D70, 17.2X75-D90; 17.3 en versiones anteriores a la 17.3R1-S4, 17.3R2 y 17.4 en versiones anteriores a la 17.4R1-S2, 17.4R2. KB25385 contiene más información sobre las tarjetas de línea PFE.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0031)

Fecha de publicación:
11/07/2018
Idioma:
Español
La recepción de paquetes UDP/IP especialmente manipulados por MPLS podría eludir un filtro de firewall sin estado. Los paquetes UDP manipulados deben estar encapsulados y deben cumplir un formato de paquete muy concreto para que sean clasificados de forma que omitan las reglas del filtro de firewall IP. Los paquetes por sí mismos no provocan una interrupción del servicio (p.ej., un cierre inesperado de RPD), pero la recepción de una gran tasa de paquetes UDP podría contribuir a un ataque de denegación de servicio (DoS). Este problema solo afecta al procesamiento de paquetes de tránsito UDP/IP por MPLS recibidos en una interfaz con MPLS habilitado. El procesamiento de paquetes TCP y el procesamiento de paquetes UDP encapsulados que no son MPLS no se han visto afectados por este problema. Las versiones afectadas son Juniper Networks Junos OS: 12.1X46 en versiones anteriores a la 12.1X46-D76; 12.3 en versiones anteriores a la 12.3R12-S10; 12.3X48 en versiones anteriores a la 12.3X48-D66, 12.3X48-D70; 14.1X53 en versiones anteriores a la 14.1X53-D47; 15.1 en versiones anteriores a la 15.1F6-S10, 15.1R4-S9, 15.1R6-S6, 15.1R7; 15.1X49 en versiones anteriores a la 15.1X49-D131, 15.1X49-D140; 15.1X53 en versiones anteriores a la 15.1X53-D59 en EX2300/EX3400; 15.1X53 en versiones anteriores a la 15.1X53-D67 en QFX10K; 15.1X53 en versiones anteriores a la 15.1X53-D233 en QFX5200/QFX5110; 15.1X53 en versiones anteriores a la 15.1X53-D471, 15.1X53-D490 on NFX; 16.1 en versiones anteriores a la 16.1R3-S8, 16.1R4-S9, 16.1R5-S4, 16.1R6-S3, 16.1R7; 16.2 en versiones anteriores a la 16.2R1-S6, 16.2R2-S5, 16.2R3; 17.1 en versiones anteriores a la 17.1R1-S7, 17.1R2-S7, 17.1R3; 17.2 en versiones anteriores a la 17.2R1-S6, 17.2R2-S4, 17.2R3; 17.2X75 en versiones anteriores a la 17.2X75-D100; 17.3 en versiones anteriores a la 17.3R1-S4, 17.3R2-S2, 17.3R3; 17.4 en versiones anteriores a la 17.4R1-S3, 17.4R2; 18.1 en versiones anteriores a la 18.1R2 y 18.2X75 en versiones anteriores a la 18.2X75-D5.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Junos OS (CVE-2018-0032)

Fecha de publicación:
11/07/2018
Idioma:
Español
La recepción de un BGP UPDATE manipulado puede conducir al cierre inesperado y reinicio de un demonio de proceso de enrutamiento (RPD). La recepción repetida del mismo BGP UPDATE manipulado puede resultar en una condición de denegación de servicio (DoS) extendida para los dispositivos. Este problema solo afecta a las versiones específicas de Junos OS listadas en este advisory. Las versiones anteriores no se han visto afectadas por esta vulnerabilidad. Este BGP UPDATE manipulado no se propaga a otros peers BGP. Las versiones afectadas son Juniper Networks Junos OS: 16.1X65 en versiones anteriores a 16.1X65-D47; 17.2X75 en versiones anteriores a 17.2X75-D91, 17.2X75-D110; 17.3 en versiones anteriores a 17.3R1-S4, 17.3R2; 17.4 en versiones anteriores a 17.4R1-S3 y 17.4R2.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019