Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Juniper Networks Junos Space (CVE-2017-10612)

Fecha de publicación:
13/10/2017
Idioma:
Español
Una vulnerabilidad de Site Scripting persistente en Juniper Networks Junos Space permite a los usuarios que pueden cambiar determinadas configuraciones implantar código JavaScript o HTML malicioso que se puede utilizar para robar información o realizar acciones como otros usuarios o administradores de Junos Space. Las distribuciones afectadas son: Juniper Networks Junos Space en todas sus versiones anteriores a la 17.1R1.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2017-10613)

Fecha de publicación:
13/10/2017
Idioma:
Español
Una vulnerabilidad en un comando de acción de filtro de loopback específico, procesado en un orden lógico específico de operación, en un configuración activa en Juniper Networks Junos OS, permite que un atacante con acceso CLI y la capacidad para iniciar sesiones remotas a la interfaz loopback con la acción definida cuelgue el kernel. Las distribuciones afectadas son: Juniper Networks Junos OS 12.1X46 anteriores a 12.1X46-D55; 12.3X48 anteriores a 12.3X48-D35; 14.1 anteriores a 14.1R8-S4, 14.1R9; 14.1X53 anteriores a 14.1X53-D40; 14.2 anteriores a 14.2R4-S9, 14.2R7-S8, 14.2R8; 15.1 anteriores a 15.1F5-S3, 15.1F6, 15.1R4; 15.1X49 anteriores a 15.1X49-D60; 15.1X53 anteriores a 15.1X53-D47; 16.1 anteriores a 16.1R2. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2017-10614)

Fecha de publicación:
13/10/2017
Idioma:
Español
Un vulnerabilidad en el servicio telnetd en Junos OS permite a un atacante remoto provocar un ataque de denegación de servicio por limitación de memoria o consumo de recursos de CPU. Se encontró el problema durante un análisis de seguridad interno del producto. Las distribuciones afectadas son: Juniper Networks Junos OS 12.1X46 anteriores a 12.1X46-D45; 12.3X48 anteriores a 12.3X48-D30; 14.1 anteriores a 14.1R4-S9, 14.1R8; 14.2 anteriores a 14.2R6; 15.1 anteriores a 15.1F5, 15.1R3; 15.1X49 anteriores a 15.1X49-D40; 15.1X53 anteriores a 15.1X53-D232, 15.1X53-D47.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en ifmap en Juniper Networks Contrail (CVE-2017-10616)

Fecha de publicación:
13/10/2017
Idioma:
Español
El servicio ifmap que viene incorporado en las distribuciones de Juniper Networks Contrail utiliza credenciales embebidas. Las distribuciones afectadas son Contrail 2.2 anteriores a la 2.21.4; 3.0 anteriores a la 3.0.3.4; 3.1 anteriores a la 3.1.4.0; 3.2 anteriores a la 3.2.5.0. CVE-2017-10616 y CVE-2017-10617 se pueden agrupar y tienen una puntuación CVSSv3 combinada de 5.8 (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N).
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en ifmap en Juniper Networks Contrail (CVE-2017-10617)

Fecha de publicación:
13/10/2017
Idioma:
Español
El servicio ifmap que viene incorporado en las distribuciones de Contrail tienen una vulnerabilidad XEE (XML External Entity) que puede permitir a un atacante recuperar archivos sensibles del sistema. Las distribuciones afectadas son Juniper Networks Contrail 2.2 anteriores a la 2.21.4; 3.0 anteriores a la 3.0.3.4; 3.1 anteriores a la 3.1.4.0; 3.2 anteriores a la 3.2.5.0. CVE-2017-10616 y CVE-2017-10617 se pueden agrupar y tienen una puntuación CVSSv3 combinada de 5.8 (AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N).
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en dispositivos de Juniper Networks (CVE-2017-10618)

Fecha de publicación:
13/10/2017
Idioma:
Español
Cuando 'bgp-error-tolerance' feature #xe2;#x80;", que está diseñado para ayudar a mitigar reinicios de sesiones remotas de atributos de ruta mal formados #xe2;#x80, está habilitado, un BGP UPDATE que contenga una serie de atributos transitivos especialmente manipulados podría provocar que el proceso de enrutamiento de RPD se cierre de manera inesperada y se reinicie. Los dispositivos con BPG activado que no tengan "bgp-error-tolerance" configurado no son vulnerables a este problema. Las distribuciones afectadas son: Juniper Networks Junos OS 13.3 anteriores a 13.3R10-S2; 14.1 anteriores a 14.1R8-S4, 14.1R9; 14.1X50 anteriores a 14.1X50-D185; 14.1X53 anteriores a 14.1X53-D45, 14.1X53-D50; 14.2 anteriores a 14.2R7-S7, 14.2R8; 15.1 anteriores a 15.1F5-S8, 15.1F6-S7, 15.1R5-S6, 15.1R6-S2, 15.1R7; 15.1X49 anteriores a 15.1X49-D100; 15.1X53 anteriores a 15.1X53-D64, 15.1X53-D70; 16.1 anteriores a 16.1R3-S4, 16.1R4-S3, 16.1R5; 16.2 anteriores a 16.2R1-S5, 16.2R2; 17.1 anteriores a 17.1R1-S3, 17.1R2; 17.2 anteriores a 17.2R1-S2, 17.2R2; 17.2X75 anteriores a 17.2X75-D50. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Express Path en Juniper Networks (CVE-2017-10619)

Fecha de publicación:
13/10/2017
Idioma:
Español
Cuando Express Path (antes conocido como "service offloading") se configura en Juniper Networks SRX1400, SRX3400, SRX3600, SRX5400, SRX5600, SRX5800 en modo de configuración de clústeres en alta disponibilidad, algunos paquetes multicast podrían causar que el proceso flowd se cierre de manera inesperada, deteniendo o interrumpiendo el trafico que atraviesa el dispositivo y desencadenando un fail-over RG1+ (data-plane) en el nodo secundario. El cierre inesperado de manera repetida del proceso flowd puede resultar en una condición extendida de denegación de servicio (DoS). Este servicio no está habilitado por defecto y solo es compatible en plataformas SRX de gama alta. Las distribuciones afectadas son: Juniper Networks Junos OS 12.3X48 anteriores a 12.3X48-D45, 15.1X49 anteriores a 15.1X49-D80 en SRX1400, SRX3400, SRX3600, SRX5400, SRX5600 y SRX5800.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2017-10620)

Fecha de publicación:
13/10/2017
Idioma:
Español
Juniper Networks Junos OS en dispositivos de la serie SRX no verifica el certificado del servidor HTTPS antes de descargar actualizaciones de antivirus. Esto puede permitir que un atacante Man-in-the-Middle (MitM) inyecte firmas falsas para causar disrupciones de servicio o hacer que el dispositivo no detecte ciertos tipos de ataques. Las distribuciones afectadas Junos OS son: 12.1X46 anteriores a 12.1X46-D71; 12.3X48 anteriores a 12.3X48-D55; 15.1X49 anteriores a 15.1X49-D110.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2017-10621)

Fecha de publicación:
13/10/2017
Idioma:
Español
Una vulnerabilidad de denegación de servicio (DoS) en el servicio telnetd en Juniper Networks Junos OS permite que atacantes remotos no autenticados provoquen una denegación de servicio (DoS). Las distribuciones afectadas Junos OS son: 12.1X46 anteriores a 12.1X46-D71; 12.3X48 anteriores a 12.3X48-D50; 14.1 anteriores a 14.1R8-S5, 14.1R9; 14.1X53 anteriores a 14.1X53-D50; 14.2 anteriores a 14.2R7-S9, 14.2R8; 15.1 anteriores a 15.1F2-S16, 15.1F5-S7, 15.1F6-S6, 15.1R5-S2, 15.1R6; 15.1X49 anteriores a 15.1X49-D90; 15.1X53 anteriores a 15.1X53-D47; 16.1 anteriores a 16.1R4-S1, 16.1R5; 16.2 anteriores a 16.2R1-S3, 16.2R2;
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en OpenText Documentum Content Server (CVE-2017-15012)

Fecha de publicación:
13/10/2017
Idioma:
Español
OpenText Documentum Content Server (anteriormente conocido como EMC Documentum Content Server) hasta la versión 7.3 no valida correctamente la entrada del comando RPC PUT_FILE, lo que permite que cualquier usuario autenticado secuestre un archivo arbitrario del sistema de archivos Content Server; debido a que algunos de los archivos del sistema de archivos son confidenciales, esto conduce a un escalado de privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en OpenText Documentum Content Server (CVE-2017-15276)

Fecha de publicación:
13/10/2017
Idioma:
Español
OpenText Documentum Content Server (anteriormente conocido como EMC Documentum Content Server) hasta la versión 7.3 contiene el siguiente fallo de diseño, que permite que un usuario autenticado gane privilegios de superuser: Content Server permite la subida de contenidos usando lotes (archivos TAR). Al desempaquetar archivos TAR, Content Server no puede verificar el contenido de un archivo, lo que provoca una vulnerabilidad de salto de directorio mediante vínculos simbólicos. Debido a que algunos archivos en el sistema de archivos Content Server son confidenciales, esto lleva a un escalado de privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en OpenText Documentum Content Server (CVE-2017-15013)

Fecha de publicación:
13/10/2017
Idioma:
Español
OpenText Documentum Content Server (anteriormente conocido como EMC Documentum Content Server) hasta la versión 7.3 contiene el siguiente fallo de diseño, que permite que un usuario autenticado gane privilegios de superuser: Content Server almacena información sobre archivos subidos en objetos dmr_content, los cuales son consultables y "editables" (antes de la distribución 7.2P02, cualquier usuario autenticado podía editar objetos dmr_content; ahora cualquier usuario autenticado puede borrar objetos dmr_content y, a continuación, crear uno nuevo con el antiguo identificador) por usuarios autenticados. Esto permite que cualquier usuario autenticado reemplace el contenido de objetos dmr_content sensibles (por ejemplo, contenido dmr_content relacionado con objetos dm_method objects) y obteniendo privilegios de superuser.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025