Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Junos Space Network Management Platform (CVE-2017-10622)

Fecha de publicación:
13/10/2017
Idioma:
Español
Una vulnerabilidad de omisión de autenticación en Juniper Networks Junos Space Network Management Platform puede permitir a un atacante remoto no autenticado en la red iniciar sesión como cualquier usuario privilegiado. Este problema solo afecta a Junos Space Network Management Platform 17.1R1 sin Patch v1 y las distribuciones 16.1 anteriores a la 16.1R3. Un investigador de seguridad externo descubrió este problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en Juniper Networks Junos Space (CVE-2017-10623)

Fecha de publicación:
13/10/2017
Idioma:
Español
Falta de autenticación y autorización de mensajes de clústeres en Juniper Networks Junos Space podría permitir que un tipo de atacante Man-in-the-Middle (MitM) intercepte, inyecte o interrumpa las operaciones de los clústeres de Junos Space entre dos nodos. Las distribuciones afectadas son: Juniper Networks Junos Space en todas sus versiones anteriores a la 17.1R1.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Juniper Networks Junos Space (CVE-2017-10624)

Fecha de publicación:
13/10/2017
Idioma:
Español
Verificación insuficiente de los certificados de los nodos en Juniper Networks Junos Space puede permitir que un tipo de atacante Man-in-the-Middle (MitM) realice modificaciones no autorizadas a la base de datos Space o añada nodos. Las distribuciones afectadas son: Juniper Networks Junos Space en todas sus versiones anteriores a la 17.1R1.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el PAM de Juniper Networks Junos OS (CVE-2017-10615)

Fecha de publicación:
13/10/2017
Idioma:
Español
Una vulnerabilidad en el PAM (Pluggable Authentication Module) de Juniper Networks Junos OS podría permitir a un atacante no autenticado en la red que ejecute código arbitrario o cierre de manera inesperada demonios, como telnetd o sshd, que utilicen PAM. Las distribuciones afectadas de Juniper Networks Junos OS son: 14.1 desde la 14.1R5 y anteriores a 14.1R8-S4, 14.1R9; 14.1X53 anteriores a 14.1X53-D50 en series EX y QFX; 14.2 desde la 14.2R3 y anteriores a la14.2R7-S8, 14.2R8. No existen otras distribuciones de Junos OS que estén afectadas por este problema. No hay ningún otro producto de Juniper Networks que se vea afectado por este problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en Junos OS (CVE-2016-4922)

Fecha de publicación:
13/10/2017
Idioma:
Español
Se encontraron algunas combinaciones de argumentos y comandos CLI de Junos OS explotables de una manera que permite el acceso no autorizado al sistema operativo. Esto puede permitir que cualquier usuario con permisos para ejecutar estos comandos CLI tenga la capacidad para conseguir privilegios elevados y obtener el control total del dispositivo. Las distribuciones afectadas son: Juniper Networks Junos OS 11.4 anteriores a 11.4R13-S3; 12.1X46 anteriores a 12.1X46-D60; 12.1X47 anteriores a 12.1X47-D45; 12.3 anteriores a 12.3R12; 12.3X48 anteriores a 12.3X48-D35; 13.2 anteriores a 13.2R9; 13.3 anteriores a 13.3R4-S11, 13.3R9; 14.1 anteriores a 14.1R4-S12, 14.1R7; 14.1X53 anteriores a 14.1X53-D28, 14.1X53-D40; 14.1X55 anteriores a 14.1X55-D35; 14.2 anteriores a 14.2R3-S10, 14.2R4-S7, 14.2R5; 15.1 anteriores a 15.1F4, 15.1R3; 15.1X49 anteriores a 15.1X49-D60; 15.1X53 anteriores a 15.1X53-D57 y 15.1X53-D70.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el componente J-Web en Juniper Networks Junos OS (CVE-2016-4923)

Fecha de publicación:
13/10/2017
Idioma:
Español
Protección insuficiente contra Cross-Site Scripting (XSS) en el componente J-Web en Juniper Networks Junos OS podría permitir que un usuario remoto no autenticado inyecte scripts web o HTML, robe datos sensibles y credenciales de una sesión J-Web y realice acciones administrativos en el dispositivos Junos. Juniper SIRT no conoce ninguna explotación maliciosa de esta vulnerabilidad. Las distribuciones afectadas son: Juniper Networks Junos OS 11.4 anteriores a 11.4R13-S3; 12.1X44 anteriores a 12.1X44-D60; 12.1X46 anteriores a 12.1X46-D40; 12.1X47 anteriores a 12.1X47-D30; 12.3 anteriores a 12.3R11; 12.3X48 anteriores a 12.3X48-D20; 13.2X51 anteriores a 13.2X51-D39, 13.2X51-D40; 13.3 anteriores a 13.3R9; 14.1 anteriores a 14.1R6; 14.2 anteriores a 14.2R6; 15.1 anteriores a 15.1R3; 15.1X49 anteriores a 15.1X49-D20; 15.1X53 anteriores a 15.1X53-D57.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2016-4924)

Fecha de publicación:
13/10/2017
Idioma:
Español
Una vulnerabilidad de permisos incorrectos en Juniper Networks Junos OS en vMX podría permitir que usuarios locales sin privilegios en un sistema host tengan acceso de lectura a imágenes vMX o vPFE y obtengan información sensible contenida en ellas como claves criptográficas privadas. Se encontró el problema durante un análisis de seguridad interno del producto. Juniper SIRT no conoce ninguna explotación maliciosa de esta vulnerabilidad. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema. Las distribuciones afectadas son: Juniper Networks Junos OS 15.1 anteriores a 15.1F5 y 14.1 anteriores a 14.1R8.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en los routers de la serie E de Juniper (CVE-2016-4925)

Fecha de publicación:
13/10/2017
Idioma:
Español
La recepción de un paquete IPv6 especialmente mal formado y procesado por el router podría provocar que una tarjeta de línea se reinicie: processor exception 0x68616c74 (halt) in task: scheduler. La tarjeta de red se reiniciar y recupera sin la interacción del usuario. Sin embargo, los paquetes específicamente mal formados adicionales podrían causar reinicios continuados de la tarjeta de línea y causar que el servicio no esté disponible por un periodo extendido de tiempo. Este problema solo afecta a los routers de la serie E con IPv6 en licencia y activado. Los routers no configurados para procesar tráfico IPv6 no se ven afectados por esta vulnerabilidad. Juniper SIRT no conoce ninguna explotación maliciosa de esta vulnerabilidad. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en router de Juniper Networks (CVE-2016-4921)

Fecha de publicación:
13/10/2017
Idioma:
Español
Desbordando un router de Juniper Networks que funcione con el sistema operativo Junos OS con tráfico IPv6 especialmente manipulado, todos los recursos disponibles se podrían consumir, provocando que no sea capaz de almacenar la próxima información de salto para el tráfico legítimo. En casos extremos, el tráfico IPv6 manipulado podría resultar en un consumo total de los recursos y el pánico del kernel. El problema lo desencadena el tráfico destinado al router. El tráfico en tránsito no desencadena esta vulnerabilidad. Este problema solo afecta a los dispositivos con IPv6 habilitado y configurado. Los dispositivos no configurados para procesar tráfico IPv6 no se ven afectados por esta vulnerabilidad. Se encontró el problema durante un análisis de seguridad interno del producto. Juniper SIRT no conoce ninguna explotación maliciosa de esta vulnerabilidad. Las distribuciones afectadas son: Juniper Networks Junos OS 11.4 anteriores a 11.4R13-S3; 12.3 anteriores a 12.3R3-S4; 12.3X48 anteriores a 12.3X48-D30; 13.3 anteriores a 13.3R10, 13.3R4-S11; 14.1 anteriores a 14.1R2-S8, 14.1R4-S12, 14.1R8; 14.1X53 anteriores a 14.1X53-D28, 14.1X53-D40; 14.1X55 anteriores a 14.1X55-D35; 14.2 anteriores a 14.2R3-S10, 14.2R4-S7, 14.2R6; 15.1 anteriores a 15.1F2-S5, 15.1F5-S2, 15.1F6, 15.1R3; 15.1X49 anteriores a 15.1X49-D40; 15.1X53 anteriores a 15.1X53-D57 y 15.1X53-D70.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en J-Web (CVE-2016-1261)

Fecha de publicación:
13/10/2017
Idioma:
Español
J-Web no valida ciertas entradas que pueden pueden provocar problemas de Cross-Site Request Forgery (CSRF) o una denegación del servicio J-Web (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Junos Space (CVE-2016-1265)

Fecha de publicación:
13/10/2017
Idioma:
Español
Un atacante remoto no autenticado en una red con acceso a Junos Space podría ejecutar código arbitrario en Junos Space u obtener acceso a dispositivos gestionados por Junos Space utilizando vectores de ataque de Cross-Site Request Forgery (CSRF), credenciales de autenticación por defecto, fuga de información e inyección de comandos. Todas las versiones de Juniper Networks Junos Space anteriores a a 15.1R3 se ven afectadas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en la serie SRX300 de Juniper Networks (CVE-2017-10606)

Fecha de publicación:
13/10/2017
Idioma:
Español
La versión 4.40 de firmware del TPM (Trusted Platform Module) en la serie SRX300 de Juniper Networks tiene una vulnerabilidad a la hora de generar claves criptográficas que podría permitir que un atacante descifre información sensible en los productos de la serie SRX300. El TPM se utiliza en la serie SRX300 para cifrar datos de configuración sensibles. Aunque otros productos también dan servicio con un TPM, no existen otros productos o plataformas que se vean afectados por esta vulnerabilidad. Los clientes pueden confirmar la versión del firmware del TPM mediante el comando "show security tpm status". Un investigador de seguridad externo descubrió este problema. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025