Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0056)

Fecha de publicación:
10/10/2018
Idioma:
Español
Si una dirección MAC duplicada es aprendida por dos interfaces diferentes en un dispositivo MX Series, la función de aprendizaje de direcciones MAC realiza flaps correctamente entre las interfaces. Sin embargo, el demonio L2ALD (Layer 2 Address Learning Daemon) podría cerrarse inesperadamente al intentar eliminar la dirección MAC duplicada cuando esa entrada en concreto no se encuentra en la tabla interna de direcciones MAC. Este problema solo ocurre en los dispositivos MX Series con la VPN l2-backhaul configurada. No hay ningún otro producto o plataforma que se vea afectado por este problema. Las versiones afectadas de Juniper Networks Junos OS son: 15.1 en versiones anteriores a la 15.1R7-S1 en MX Series; 16.1 en versiones anteriores a la 16.1R4-S12, 16.1R6-S6 en MX Series; 16.2 en versiones anteriores a la 16.2R2-S7 en MX Series; 17.1 en versiones anteriores a la 17.1R2-S9 en MX Series; 17.2 en versiones anteriores a la 17.2R1-S7, 17.2R2-S6 en MX Series; 17.3 en versiones anteriores a la 17.3R2-S4, 17.3R3-S1 en MX Series; 17.4 en versiones anteriores a la 17.4R1-S5 en MX Series y 18.1 en versiones anteriores a la 18.1R2 en MX Series.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0057)

Fecha de publicación:
10/10/2018
Idioma:
Español
En las plataformas MX Series y M120/M320 configuradas en un entorno Broadband Edge (BBE), los suscriptores que inician sesión con DHCP Option 50 para solicitar una dirección IP específica tendrán asignada la dirección IP que soliciten, incluso aunque haya un enlace de MAC estática a dirección IP en el perfil de acceso. En el escenario de problemas, con una dirección de hardware y una dirección IP configurada bajo el grupo address-assignment, si un suscriptor inicia sesión con DHCP Option 50, éste no recibirá una dirección disponible del grupo de coincidencias, pero seguirá recibiendo la dirección IP solicitada. Un suscriptor DHCP malicioso podría ser capaz de emplear esta vulnerabilidad para crear asignaciones de direcciones IP duplicadas, lo que conduce a una denegación de servicio (DoS) para los suscriptores válidos o la divulgación de información no autorizada mediante la suplantación de asignaciones de direcciones IP. Las versiones afectadas de Juniper Networks Junos OS son: 15.1 en versiones anteriores a la 15.1R7-S2, 15.1R8; 16.1 en versiones anteriores a la 16.1R4-S12, 16.1R7-S2, 16.1R8; 16.2 en versiones anteriores a la 16.2R2-S7, 16.2R3; 17.1 en versiones anteriores a la 17.1R2-S9, 17.1R3; 17.2 en versiones anteriores a la 17.2R1-S7, 17.2R2-S6, 17.2R3; 17.3 en versiones anteriores a la 17.3R2-S4, 17.3R3; 17.4 en versiones anteriores a la 17.4R2 y 18.1 en versiones anteriores a la 18.1R2-S3, 18.1R3.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en Junos Space Security Director (CVE-2018-0047)

Fecha de publicación:
10/10/2018
Idioma:
Español
Una vulnerabilidad Cross-Site Scripting (XSS) persistente en el la interfaz del framework empleado por Junos Space Security Director podría permitir que usuarios autenticados inyecten scripts persistentes y maliciosos. Esto podría permitir el robo de información o la realización de acciones como otro usuario cuando otros acceden a la interfaz web de Security Director. Este problema afecta a todas las versiones de Juniper Networks Junos Space Security Director en versiones anteriores a la 17.2R2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Junos OS (CVE-2018-0048)

Fecha de publicación:
10/10/2018
Idioma:
Español
Una vulnerabilidad en el RPD (Routing Protocols Daemon) con soporte para Juniper Extension Toolkit (JET) puede permitir que un atacante no autenticado basado en web provoque una condición severa de agotamiento de memoria en el dispositivo. Esto puede tener un impacto adverso en el rendimiento del sistema y su disponibilidad. Este problema solo afecta a los dispositivos con JET que soportan la ejecución de Junos OS 17.2R1 y versiones posteriores. Otras versiones de Junos OS no se han visto afectadas por esta vulnerabilidad. Las versiones afectadas de Juniper Networks Junos OS son: 17.2 en versiones anteriores a la 17.2R1-S7, 17.2R2-S6, 17.2R3; 17.2X75 en versiones anteriores a la 17.2X75-D102, 17.2X75-D110; 17.3 en versiones anteriores a la 17.3R2-S4, 17.3R3; 17.4 en versiones anteriores a la 17.4R1-S5, 17.4R2; 18.1 en versiones anteriores a la 18.1R2-S3 y 18.1R3;
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en dispositivos Junos (CVE-2018-0045)

Fecha de publicación:
10/10/2018
Idioma:
Español
La recepción de un paquete de control Draft-Rosen MVPN específico podría provocar que el proceso RPD (Routing Protocol Daemon) se cierre inesperadamente y se reinicie o desemboque en la ejecución remota de código. Mediante el envío continuo del mismo paquete de control Draft-Rosen MVPN específico, un atacante puede cerrar repetidamente el proceso RPD, provocando una denegación de servicio (DoS) prolongada. Este problema podría ocurrir cuando el dispositivo Junos OS está configurado para redes privadas virtuales multicanal de Draft-Rosen (MVPN). La VPN es multicanal y está configurada para emplear el protocolo PIM (Protocol Independent Multicast) en la VPN. Este problema solo puede ser explotado desde el dispositivo PE en el dominio MPLS que puede reenviar tráfico multicanal IP en el núcleo. Los usuarios finales conectados al dispositivo CE no pueden provocar este cierre inesperado. Las versiones afectadas de Juniper Networks Junos OS son: 12.1X46 en versiones anteriores a la 12.1X46-D77 en SRX Series; 12.3 en versiones anteriores a la 12.3R12-S10; 12.3X48 en versiones anteriores a la 12.3X48-D70 en SRX Series; 15.1 en versiones anteriores a la 15.1R4-S9, 15.1R6-S6, 15.1R7; 15.1F6; 15.1X49 en versiones anteriores a la 15.1X49-D140 en SRX Series; 15.1X53 en versiones anteriores a la 15.1X53-D59 en EX2300/EX3400 Series; 15.1X53 en versiones anteriores a la 15.1X53-D67 en QFX10K Series; 15.1X53 en versiones anteriores a la 15.1X53-D233 en QFX5200/QFX5110 Series; 15.1X53 en versiones anteriores a la 15.1X53-D471, 15.1X53-D490 en NFX Series; 16.1 en versiones anteriores a la 16.1R4-S9, 16.1R5-S4, 16.1R6-S3, 16.1R7; 16.2 en versiones anteriores a la 16.2R1-S6, 16.2R2-S6, 16.2R3; 17.1 en versiones anteriores a la 17.1R1-S7, 17.1R2-S7, 17.1R3; 17.2 en versiones anteriores a la 17.2R2-S4, 17.2R3; 17.3 en versiones anteriores a la 17.3R2-S2, 17.3R3; 17.4 en versiones anteriores a la 17.4R1-S3, 17.4R2 y 18.1 en versiones anteriores a la 18.1R2. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper Networks Junos Space (CVE-2018-0046)

Fecha de publicación:
10/10/2018
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting (XSS) reflejado en OpenNMS incluido con Juniper Networks Junos Space podría permitir el robo de información sensible o credenciales de sesión de los administradores de Junos Space o realizar acciones administrativas. Este problema afecta a Juniper Networks Junos Space en versiones anteriores a la 18.2R1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0043)

Fecha de publicación:
10/10/2018
Idioma:
Español
La recepción de un paquete MPLS específico podría provocar que el proceso RPD (Routing Protocol Daemon) se cierre inesperadamente y se reinicie o desemboque en la ejecución remota de código. Mediante el envío continuo de paquetes MPLS específicos, un atacante puede cerrar repetidamente el proceso RPD, provocando una denegación de servicio (DoS) prolongada. Este problema afecta al tráfico IPv4 y IPv6. Este problema solo puede ser explotado desde dentro del dominio MPLS. Los usuarios finales conectados al dispositivo CE no pueden provocar este cierre inesperado. Las versiones afectadas de Juniper Networks Junos OS son: 12.1X46 en versiones anteriores a la 12.1X46-D77 en SRX Series; 12.3 en versiones anteriores a la 12.3R12-S10; 12.3X48 en versiones anteriores a la 12.3X48-D75 en SRX Series; 14.1X53 en versiones anteriores a la 14.1X53-D47 en QFX/EX Series; 14.1X53 en versiones anteriores a la 14.1X53-D130 en QFabric Series; 15.1F6 en versiones anteriores a la 15.1F6-S10; 15.1 en versiones anteriores a la 15.1R4-S9 15.1R7; 15.1X49 en versiones anteriores a la 15.1X49-D140 en SRX Series; 15.1X53 en versiones anteriores a la 15.1X53-D59 en EX2300/EX3400 Series; 15.1X53 en versiones anteriores a la 15.1X53-D67 en QFX10K Series; 15.1X53 en versiones anteriores a la 15.1X53-D233 en QFX5200/QFX5110 Series; 15.1X53 en versiones anteriores a la 15.1X53-D471 15.1X53-D490 en NFX Series; 16.1 en versiones anteriores a la 16.1R3-S8 16.1R4-S8 16.1R5-S4 16.1R6-S4 16.1R7; 16.1X65 en versiones anteriores a la 16.1X65-D48; 16.2 en versiones anteriores a la 16.2R1-S6 16.2R3; 17.1 en versiones anteriores a la 17.1R1-S7 17.1R2-S6 17.1R3; 17.2 en versiones anteriores a la 17.2R1-S6 17.2R2-S3 17.2R3; 17.2X75 en versiones anteriores a la 17.2X75-D100 17.2X75-D42 17.2X75-D91; 17.3 en versiones anteriores a la 17.3R1-S4 17.3R2-S2 17.3R3 y 17.4 en versiones anteriores a la 17.4R1-S3 17.4R2 . No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/06/2021

Vulnerabilidad en productos Juniper (CVE-2018-0044)

Fecha de publicación:
10/10/2018
Idioma:
Español
Una configuración SSHD insegura en Juniper Device Manager (JDM) y el sistema operativo del host en dispositivos Juniper NFX Series podría permitir el acceso remoto no autenticado si cualquiera de las contraseñas en el sistema está vacía. La configuración SSHD afectada tiene la opción PermitEmptyPasswords establecida como "yes". Las versiones afectadas de Juniper Networks Junos OS son: versiones 18.1 anteriores a la 18.1R4 en NFX Series.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en productos SIMATIC (CVE-2018-13805)

Fecha de publicación:
10/10/2018
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC ET 200SP Open Controller (todas las versiones desde la V2.0 y antes de la V2.1.6), SIMATIC S7-1500 Software Controller (todas las versiones desde la V2.0 y antes de la V2.5) y SIMATIC S7-1500 incl. F (todas las versiones desde la V2.0 y antes de la V2.5). Un atacante puede provocar una condición de denegación de servicio (DoS) en la pila de red mediante el envío de un gran número de paquetes especialmente manipulados al PLC. El PLC perderá su capacidad de comunicarse a través de la red. Esta vulnerabilidad podría ser explotada por atacantes con acceso de red a los sistemas afectados. Su explotación con éxito no requiere privilegios de usuario ni interacción. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad de la conectividad de red. En el momento de la publicación del advisory, no se conoce ninguna explotación pública de la vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/03/2019

Vulnerabilidad en ROX II (CVE-2018-13802)

Fecha de publicación:
10/10/2018
Idioma:
Español
Se ha identificado una vulnerabilidad en ROX II (todas las versiones anteriores a V2.12.1). Un atacante autenticado con acceso a una cuenta de usuario con altos privilegios podría eludir las restricciones existentes y ejecutar comandos arbitrarios del sistema operativo. Su explotación con éxito requiere que el atacante tenga acceso de red a la interfaz SSH en el puerto 22/tcp. El atacante debe estar autenticado para explotar la vulnerabilidad. La vulnerabilidad podría permitir que el atacante ejecute código arbitrario en el dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en GE iFIX (CVE-2018-17925)

Fecha de publicación:
10/10/2018
Idioma:
Español
Múltiples instancias de esta vulnerabilidad (control ActiveX inseguro marcado como seguro para scripting) se han identificado en el objeto ActiveX de terceros proporcionado a GE iFIX en versiones 2.0 - 5.8 de Gigasoft. Solo el uso independiente del paquete charting fuera del producto iFIX podría exponer a los usuarios a la vulnerabilidad reportada. El método reportado para provocar un impacto en Internet Explorer no está expuesto en el producto iFIX ni es la funcionalidad core del producto que se sabe que sufre el impacto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en la familia de CPU SIMATIC (CVE-2018-13800)

Fecha de publicación:
10/10/2018
Idioma:
Español
Se ha identificado una vulnerabilidad en la familia de CPU SIMATIC S7-1200 (todas las versiones anteriores a V4.2.3). La interfaz web podría permitir un ataque Cross-Site Request Forgery (CSRF) si un usuario incauto es engañado para que acceda a un enlace malicioso. Su explotación con éxito requiere interacción por parte del usuario legítimo, que debe estar autenticado en la interfaz web. Un ataque exitoso podría permitir que un atacante desencadene acciones en la interfaz web que el usuario legítimo puede realizar. Esto podría permitir que el atacante lea o modifique partes de la configuración del dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019