Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la clase BitmapData de Action Script 2 en Adobe Flash Player (CVE-2017-3100)

Fecha de publicación:
17/07/2017
Idioma:
Español
Las versiones 26.0.0.131 y anteriores de Adobe Flash Player, presentan una vulnerabilidad explotable de corrupción de memoria en la clase BitmapData de Action Script 2. La explotación con éxito conllevaría a la divulgación de direcciones de memoria.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en la WebUI de NetScreen de Juniper Networks Juniper NetScreen Firewall+VPN en ScreenOS (CVE-2017-2337)

Fecha de publicación:
17/07/2017
Idioma:
Español
Una vulnerabilidad de tipo cross-site-scripting (XSS) persistente en la WebUI de NetScreen de Juniper Networks Juniper NetScreen Firewall+VPN ejecutándose en ScreenOS, permite a un usuario con el rol “security” inyectar contenido HTML/JavaScript en la sesión de administración de otros usuarios, incluyendo el administrador. Esto permite al usuario con pocos privilegios ejecutar comandos de manera eficaz con los permisos de un administrador. Este problema afecta a Juniper Networks ScreenOS versión 6.3.0 anteriores a 6.3.0r24 en la serie SSG. Ningún otro producto o plataforma de Juniper Networks está afectada por este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en la WebUI de NetScreen de Juniper Networks Juniper NetScreen Firewall+VPN en ScreenOS (CVE-2017-2338)

Fecha de publicación:
17/07/2017
Idioma:
Español
Una vulnerabilidad de tipo cross-site-scripting (XSS) persistente en la WebUI de NetScreen de Juniper Networks Juniper NetScreen Firewall+VPN ejecutándose en ScreenOS, permite a un usuario con el rol “security” inyectar contenido HTML/JavaScript en la sesión de administración de otros usuarios, incluyendo el administrador. Esto permite al usuario con pocos privilegios ejecutar comandos de manera eficaz con los permisos de un administrador. Este problema afecta a Juniper Networks ScreenOS versión 6.3.0 anteriores a 6.3.0r24 en la serie SSG. Ningún otro producto o plataforma de Juniper Networks está afectada por este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en la WebUI de NetScreen de Juniper Networks Juniper NetScreen Firewall+VPN en ScreenOS (CVE-2017-2339)

Fecha de publicación:
17/07/2017
Idioma:
Español
Una vulnerabilidad de tipo cross-site-scripting (XSS) persistente en la WebUI de NetScreen de Juniper Networks Juniper NetScreen Firewall+VPN ejecutándose en ScreenOS, permite a un usuario con el rol “security” inyectar contenido HTML/JavaScript en la sesión de administración de otros usuarios, incluyendo el administrador. Esto permite al usuario con pocos privilegios ejecutar comandos de manera eficaz con los permisos de un administrador. Este problema afecta a Juniper Networks ScreenOS versión 6.3.0 anteriores a 6.3.0r24 en la serie SSG. Ningún otro producto o plataforma de Juniper Networks está afectada por este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el demonio snmpd en Juniper Networks Junos OS (CVE-2017-2345)

Fecha de publicación:
17/07/2017
Idioma:
Español
En los dispositivos de Junos OS con SNMP habilitado, un atacante sobre la red con acceso sin filtrar al RE puede causar que el demonio snmpd de Junos OS se bloquee y reinicie mediante el envío de un paquete SNMP creado. Los bloqueos repetidos del demonio snmpd pueden resultar en una condición de denegación de servicio parcial. Además, puede ser posible crear un paquete SNMP malicioso de manera que pueda resultar en la ejecución de código remota. SNMP está deshabilitado en Junos OS por defecto. Los dispositivos Junos OS con SNMP deshabilitado no están afectados por este problema. Ningún otro producto o plataforma de Juniper Networks está afectada por este problema. NOTA: Este es un problema diferente a los Cisco CVE-2017-6736, CVE-2017-6737, y CVE-2017-6738. Las versiones afectadas son Juniper Networks Junos OS versión 12.1X46 anterior a 12.1X46-D67; versión 12.3X48 anterior a 12.3X48-D51, 12.3X48-D55; versión 13.3 anterior a 13.3R10-S2; versión 14.1 anterior a 14.1R2-S10, 14.1R8-S4, 14.1R9; versión 14.1X50 anterior a 14.1X50-D185; versión 14.1X53 anterior a 14.1X53-D122, 14.1X53-D44, 14.1X53-D50; versión 14.2 anterior a 14.2R4-S9, 14.2R7-S7, 14.2R8; versión 15.1 anterior a 15.1F2-S18, 15.1F6-S7, 15.1R4-S8, 15.1R5-S5, 15.1R6-S1, 15.1R7; versión 15.1X49 anterior a 15.1X49-D100, 15.1X49-D110; versión 15.1X53 anterior a 15.1X53-D231, 15.1X53-D47, 15.1X53-D48, 15.1X53-D57, 15.1X53-D64, 15.1X53-D70; versión 16.1 anterior a 16.1R3-S4, 16.1R4-S3, 16.1R4-S4, 16.1R5; versión 16.2 anterior a 16.2R2, 16.2R3; versión 17.1 anterior a 17.1R1-S3, 17.1R2, 17.1R3; versión 17.2 anterior a 17.2R1-S1, 17.2R2; versión 17.2X75 anterior a 17.2X75-D30. Las versiones de Junos anteriores a 10.2 no están afectadas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en el servicio MS-MPC o MS-MIC de PIC en ALG en Juniper Networks Junos OS (CVE-2017-2346)

Fecha de publicación:
17/07/2017
Idioma:
Español
Un servicio MS-MPC o MS-MIC de PIC puede bloquearse cuando se pasan paquetes fragmentados grandes por medio de una Application Layer Gateway (ALG). Los bloqueos repetidos del equipo de servicio pueden resultar en una condición de denegación de servicio extendida. El problema se puede visualizar solamente si el NAT o las reglas del Cortafuegos con estado se configuran con la ALG habilitada. Este problema fue causado por el cambio de código para PR 1182910 en Junos OS versiones 14.1X55-D30, 14.1X55-D35, 14.2R7, 15.1R5 y 16.1R2. Ninguna otra versión del sistema operativo Junos y ningún otro producto o plataforma de Juniper Networks están afectados por este problema. Las versiones afectadas son Juniper Networks Junos OS en plataformas MX que se ejecutan: versión 14.1X55 de 14.1X55-D30 a versiones anteriores a 14.1X55-D35; versión 14.2R de 14.2R7 a las versiones anteriores a 14.2R7-S4, 14.2R8; versión 15.1R de 15.1R5 a las versiones anteriores a 15.1R5-S2, 15.1R6; versión 16.1R de 16.1R2 a las versiones anteriores a 16.1R3-S2, 16.1R4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2017-2341)

Fecha de publicación:
17/07/2017
Idioma:
Español
Una vulnerabilidad de autenticación insuficiente en plataformas donde las instancias de Junos OS se ejecutan en un entorno virtualizado, puede permitir que los usuarios sin privilegios de la instancia de Junos OS alcanzar acceso al entorno operativo del host y, por lo tanto, escalar los privilegios. Las versiones afectadas son Juniper Networks Junos OS versión 14.1X53 anterior a 14.1X53-D40 en QFX5110, QFX5200, QFX10002, QFX10008, QFX10016, EX4600 y NFX250; versión 15.1 anterior a 15.1R5 en EX4600; versión 15.1X49 anterior a 15.1X49-D70 en vSRX, SRX1500, SRX4100, SRX4200; versión 16.1 anterior a 16.1R2 en la serie EX4600, ACX5000. Este problema no afecta a vMX. Ningún otro producto o plataforma de Juniper Networks está afectada por este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en la función MACsec en dispositivos la serie SRX300 que utilizan Juniper Networks Junos OS (CVE-2017-2342)

Fecha de publicación:
17/07/2017
Idioma:
Español
La función MACsec en Juniper Networks Junos OS versión 15.1X49 anterior a 15.1X49-D100 en la serie SRX300, no informa de errores cuando un enlace seguro no se puede establecer. Vuelve a un enlace sin cifrar. Esto puede suceder cuando el MACsec se configura en los puertos que no son capaces del MACsec o cuando un enlace seguro no puede ser establecido. Esto puede inducir a los clientes a creer que un enlace es seguro. En los dispositivos de la serie SRX 300, anterior a versión 15.1X49-D100, MACsec sólo era compatible con los puertos de control y de estructura de los dispositivos SRX340 y SRX345. SRX300 y SRX320 y SRX320 no tenían ningún puerto compatible con MACsec. Configurar MACsec en puertos que no eran compatibles con maCsec habría resultado en este problema. Las versiones afectadas son Juniper Networks Junos OS versión 15.1X49 anterior a 15.1X49-D100 en la serie SRX300.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en LDAP y Active Directory de dispositivos de la serie SRX que utilizan Juniper Networks Junos OS (CVE-2017-2343)

Fecha de publicación:
17/07/2017
Idioma:
Español
La función Integrated User Firewall (UserFW) fue introducida en Junos OS versión 12.1X47-D10 en los dispositivos de la serie SRX de Juniper para proporcionar una integración sencilla de los perfiles de usuario en la parte superior de las políticas de firewall existentes. Como parte de una revisión de seguridad interna de la API de autenticación de servicios UserFW, se identificaron y eliminaron las credenciales codificadas, lo que puede impactar tanto al dispositivo de la serie SRX como a los puntos integrados de LDAP y Active Directory. Un atacante puede poner en peligro completamente los dispositivos de la serie SRX, así como los servidores y servicios de Active Directory. Cuando Active Directory se ve comprometido, puede permitir el acceso a credenciales de usuario, estaciones de trabajo, servidores que realizan otras funciones como correo electrónico, base de datos, etc. Las implementaciones de Active Directory entre bosques también pueden estar en riesgo, ya que el atacante puede alcanzar el control administrativo total sobre uno o más directorios activos en función de las credenciales proporcionadas por el administrador de los dominios de AD y los dispositivos SRX que realizan autenticación integrada de usuarios, grupos y dispositivos. Para identificar si su dispositivo es potencialmente vulnerable a la explotación, compruebe si el servicio está funcionando; de la revisión de la CLI de la siguiente salida: root@SRX-Firewall#, ejecutar show services user-identification active-directory-access domain-controller status extensive Un resultado de "Status: Connected” indicará que el servicio está activo en el dispositivo. Para evaluar si la autenticación de usuario se está produciendo por medio del dispositivo: root@SRX-Firewall#, ejecutar show services user-id active-directory-access active-directory-authentication-table all Next revise los resultados para visualizar si los usuarios y grupos válidos son devueltos. e.g. Dominio: juniperlab.com Total de entradas: 3 Grupos de nombres de usuario IP de origen estado 172.16.26.1 administrador válido 192.168.26.2 ingenieros engg01 válidos 192.168.26.3 invitado Dominio válido: ENTRADAS totales NULL: 8 grupos de nombres de usuario IP de origen estado 192.168.26.4 192.168.26.5 No válido Esto también indicará que los usuarios y grupos válidos se autentican por medio del dispositivo. Las versiones afectadas son Juniper Networks Junos OS versión 12.3X48 de 12.3X48-D30 y anteriores a versión 12.3X48-D35 en la serie SRX; versión 15.1X49 de 15.1X49-D40 y anterior a 15.1X49-D50 en la serie SRX. Los dispositivos de cualquier versión de Junos OS versión 12.1X46 o 12.1X47 no están afectados por este problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en la biblioteca de sockets de Juniper Networks Junos OS (CVE-2017-2344)

Fecha de publicación:
17/07/2017
Idioma:
Español
Una rutina dentro de una biblioteca de sockets de Junos OS interna es vulnerable a un desbordamiento de búfer. La explotación maliciosa de este problema puede conllevar a una denegación de servicio (pánico del Kernel) o a ser explotada como una escalada de privilegios por medio de la ejecución de código local. Las rutinas solo son accesibles por medio de programas que se ejecutan en el propio dispositivo, y veriexec restringe la ejecución de programas arbitrarios en Junos OS. No se presentan vectores de explotación conocidos que utilicen binarios firmados enviados con el propio sistema operativo Junos. Las versiones afectadas son Juniper Networks Junos OS versión 12.1X46 anterior a 12.1X46-D67; versión 12.3X48 anterior a 12.3X48-D51, 12.3X48-D55; versión 13.3 anterior a 13.3R10-S2; versión 14.1 anterior a 14.1R2-S10, 14.1R8-S4, 14.1R9; versión 14.1X50 anterior a 14.1X50-D185; versión 14.1X53 anterior a 14.1X53-D122, 14.1X53-D45, 14.1X53-D50; versión 14.2 anterior a 14.2R4-S9, 14.2R7-S7, 14.2R8; versión 15.1 anterior a 15.1F2-S18, 15.1F6-S7, 15.1R4-S8, 15.1R5-S5, 15.1R6-S1, 15.1R7; versión 15.1X49 anterior a 15.1X49-D100; versión 15.1X53 anterior a 15.1X53-D231, 15.1X53-D47, 15.1X53-D48, 15.1X53-D57, 15.1X53-D64, 15.1X53-D70; versión 16.1 anterior a 16.1R3-S4, 16.1R4-S3, 16.1R4-S4, 16.1R5; versión 16.2 anterior a 16.2R2; versión 17.1 anterior a 17.1R1-S3, 17.1R2; versión 17.2 anterior a 17.2R1-S1, 17.2R2; versión 17.2X75 anterior a 17.2X75-D30. Ningún otro producto o plataforma de Juniper Networks está afectada por este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el demonio rpd en Juniper Networks Junos OS (CVE-2017-2347)

Fecha de publicación:
17/07/2017
Idioma:
Español
Una vulnerabilidad de denegación de servicio en el demonio rpd de Juniper Networks Junos OS, permite que un paquete de ping MPLS malformado bloquee el demonio rpd si MPLS OAM está configurado. Los bloqueos repetidos del demonio rpd pueden resultar en una condición de denegación de servicio extendida para el dispositivo. Las versiones afectadas son Junos OS versión 12.3X48 anterior a 12.3X48-D50, 12.3X48-D55; versión 13.3 anterior a 13.3R10; versión 14.1 anterior a 14.1R4-S13, 14.1R8-S3, 14.1R9; versión 14.1X53 anterior a 14.1X53-D42, 14.1X53-D50; versión 14.2 anterior a 14.2R4-S8, 14.2R7-S6, 14.2R8; versión 15.1 anterior a 15.1F2-S14, 15.1F5-S7, 15.1F6-S4, 15.1F7, 15.1R4-S7, 15.1R5-S1, 15.1R6; versión 15.1X49 anterior a 15.1X49-D100; 15.1X53 anterior a 15.1X53-D105, 15.1X53-D47, 15.1X53-D62, 15.1X53-D70; versión 16.1 anterior a 16.1R3-S3, 16.1R4. Ningún otro producto o plataforma de Juniper Networks está afectada por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en el demonio jdhcpd en Juniper Networks Junos OS (CVE-2017-2348)

Fecha de publicación:
17/07/2017
Idioma:
Español
El demonio jdhcpd mejorado de Juniper puede experimentar un uso elevado de la CPU, o bloquearse y reiniciar al recibir un paquete UDP IPv6 no válido. La utilización elevada de la CPU y los bloqueos repetidos del demonio jdhcpd pueden resultar en una denegación de servicio a medida que se interrumpe el servicio DHCP. Ningún otro producto o plataforma de Juniper Networks está afectada por este problema. Las versiones afectadas son Juniper Networks Junos OS versión 14.1X53 anterior a 14.1X53-D12, 14.1X53-D38, 14.1X53-D40 en QFX, EX, QFabric System; versión 15.1 anterior a 15.1F2-S18, 15.1R4 en todos los productos y plataformas; versión 15.1X49 anterior a 15.1X49-D80 en SRX; versión 15.1X53 anterior a 15.1X53-D51, 15.1X53-D60 en NFX, QFX, EX.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025