Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en J-Web (CVE-2016-1261)

Fecha de publicación:
13/10/2017
Idioma:
Español
J-Web no valida ciertas entradas que pueden pueden provocar problemas de Cross-Site Request Forgery (CSRF) o una denegación del servicio J-Web (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Junos Space (CVE-2016-1265)

Fecha de publicación:
13/10/2017
Idioma:
Español
Un atacante remoto no autenticado en una red con acceso a Junos Space podría ejecutar código arbitrario en Junos Space u obtener acceso a dispositivos gestionados por Junos Space utilizando vectores de ataque de Cross-Site Request Forgery (CSRF), credenciales de autenticación por defecto, fuga de información e inyección de comandos. Todas las versiones de Juniper Networks Junos Space anteriores a a 15.1R3 se ven afectadas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en la serie SRX300 de Juniper Networks (CVE-2017-10606)

Fecha de publicación:
13/10/2017
Idioma:
Español
La versión 4.40 de firmware del TPM (Trusted Platform Module) en la serie SRX300 de Juniper Networks tiene una vulnerabilidad a la hora de generar claves criptográficas que podría permitir que un atacante descifre información sensible en los productos de la serie SRX300. El TPM se utiliza en la serie SRX300 para cifrar datos de configuración sensibles. Aunque otros productos también dan servicio con un TPM, no existen otros productos o plataformas que se vean afectados por esta vulnerabilidad. Los clientes pueden confirmar la versión del firmware del TPM mediante el comando "show security tpm status". Un investigador de seguridad externo descubrió este problema. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2017-10607)

Fecha de publicación:
13/10/2017
Idioma:
Español
Juniper Networks Junos OS 16.1R1 y distribuciones de servicios basados en la versión 16.1R1 son vulnerables a la recepción de un PDU (Protocol Data Unit) BGP enviado directamente al router, lo que puede provocar que el proceso de enrutamiento de RPD se cierre de manera inesperada y se reinicie. A diferencia de los BGP UPDATE, que son transitivos por naturaleza, este problema solo se puede desencadenar por un paquete enviado directamente a la dirección IP del router. El cierre inesperado de manera repetida del demonio rpd puede resultar en una condición extendida de denegación de servicio (DoS). Este problema solo afecta a los dispositivos que ejecuten Junos OS 16.1R1 y distribuciones de servicios basadas en la versión 16.1R1 (por ejemplo, 16.1R1-S1, 16.1R1-S2, 16.1R1-S3). No hay versiones anteriores de Junos OS que se vean afectadas por esta vulnerabilidad y este problema se resolvió en Junos OS 16.2 anterior a 16.2R1. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema. Se encontró el problema durante un análisis de seguridad interno del producto.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en dispositivos de Juniper Networks de la serie SRX (CVE-2017-10608)

Fecha de publicación:
13/10/2017
Idioma:
Español
Cualquier dispositivo de Juniper Networks de la serie SRX con uno o más ALG (Application Layer Gateways) habilitados puede experimentar un cierre inesperado de flowd cuando el tráfico se procesa por los ALG Sun/MS-RPC. Esta vulnerabilidad en el componente de servicios ALG Sun/MS-RPC de Junos OS permite que un atacante cause repetidas denegaciones de servicio contra el objetivo. Un tráfico repetido en un clúster puede causar operaciones de error flip-flop o el fallo completo del demonio flowd, deteniendo el tráfico en todos los nodos. Solo el tráfico IPv6 se ve afectado por este problema. El tráfico IPv4 no se ve afectado. Este problema no se ha observado con tráfico al host. Este problema no tiene ninguna relación con los servicios de alta disponibilidad, solo con el servicio de ALG. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema. Las distribuciones afectadas son: Juniper Networks Junos OS 12.1X46 anteriores a 12.1X46-D55 en SRX; 12.1X47 anteriores a 12.1X47-D45 en SRX; 12.3X48 anteriores a 12.3X48-D32, 12.3X48-D35 en SRX; 15.1X49 anteriores a 15.1X49-D60 en SRX.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en dispositivos de la serie SRX de Juniper Networks (CVE-2017-10610)

Fecha de publicación:
13/10/2017
Idioma:
Español
En dispositivos de la serie SRX, un paquete ICMP manipulado embebido en un túnel NAT64 IPv6 a IPv4 puede provocar que el proceso flowd se cierre de manera inesperada. El cierre inesperado repetido del proceso flowd constituye una condición de denegación de servicio extendida para los dispositivos de la serie SRX. Este problema solo ocurre si NAT64 está configurado. Las distribuciones afectadas son: Juniper Networks Junos OS 12.1X46 anteriores a 12.1X46-D71, 12.3X48 anteriores a 12.3X48-D55, 15.1X49 anteriores a 15.1X49-D100 en SRX Series. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en routers de Juniper Networks (CVE-2017-10611)

Fecha de publicación:
13/10/2017
Idioma:
Español
Si se habilitan las estadísticas extendidas mediante "set chassis extended-statistics", cuando se ejecute cualquier operación que recoja estadísticas de interfaz, incluyendo (pero sin limitarse a) peticiones GET SNMP, el proceso pfem o el FPC podrían cerrarse de manera inesperada y reiniciarse. El cierre inesperado de manera repetida del procesamiento de PFE puede resultar en una condición extendida de denegación de servicio (DoS). Este problema solo afecta a las siguientes plataformas: Routers (1) EX2200, EX3300, XRE200 (2) de la serie MX con MPC7E/8E/9E PFE instalado, y solo si "extended-statistics" está habilitado bajo la configuración [edit chassis]. Las distribuciones afectadas son: Juniper Networks Junos OS 14.1 anteriores a 14.1R8-S5, 14.1R9 en MX Series; 14.1X53 anteriores a 14.1X53-D46, 14.1X53-D50 en EX2200, EX3300, XRE200; 14.2 anteriores a 14.2R7-S9, 14.2R8 en MX Series; 15.1 anteriores a 15.1F5-S8, 15.1F6-S8, 15.1R5-S3, 15.1R6 en MX Series; 16.1 anteriores a 16.1R4-S5, 16.1R5, 16.1R6 en MX Series; 16.1X65 anteriores a 16.1X65-D45 en EX2200, EX3300, XRE200; 16.2 anteriores a 16.2R2-S1, 16.2R3 en MX Series; 17.1 anteriores a 17.1R2-S2, 17.1R3 en MX Series; 17.2 anteriores a 17.2R1-S3, 17.2R2 en MX Series; 17.2X75 anteriores a 17.2X75-D50 en MX Series; 17.3 anteriores a 17.3R1-S1, 17.3R2 en MX Series. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Juniper Networks Junos Space (CVE-2017-10612)

Fecha de publicación:
13/10/2017
Idioma:
Español
Una vulnerabilidad de Site Scripting persistente en Juniper Networks Junos Space permite a los usuarios que pueden cambiar determinadas configuraciones implantar código JavaScript o HTML malicioso que se puede utilizar para robar información o realizar acciones como otros usuarios o administradores de Junos Space. Las distribuciones afectadas son: Juniper Networks Junos Space en todas sus versiones anteriores a la 17.1R1.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2017-10613)

Fecha de publicación:
13/10/2017
Idioma:
Español
Una vulnerabilidad en un comando de acción de filtro de loopback específico, procesado en un orden lógico específico de operación, en un configuración activa en Juniper Networks Junos OS, permite que un atacante con acceso CLI y la capacidad para iniciar sesiones remotas a la interfaz loopback con la acción definida cuelgue el kernel. Las distribuciones afectadas son: Juniper Networks Junos OS 12.1X46 anteriores a 12.1X46-D55; 12.3X48 anteriores a 12.3X48-D35; 14.1 anteriores a 14.1R8-S4, 14.1R9; 14.1X53 anteriores a 14.1X53-D40; 14.2 anteriores a 14.2R4-S9, 14.2R7-S8, 14.2R8; 15.1 anteriores a 15.1F5-S3, 15.1F6, 15.1R4; 15.1X49 anteriores a 15.1X49-D60; 15.1X53 anteriores a 15.1X53-D47; 16.1 anteriores a 16.1R2. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2017-10614)

Fecha de publicación:
13/10/2017
Idioma:
Español
Un vulnerabilidad en el servicio telnetd en Junos OS permite a un atacante remoto provocar un ataque de denegación de servicio por limitación de memoria o consumo de recursos de CPU. Se encontró el problema durante un análisis de seguridad interno del producto. Las distribuciones afectadas son: Juniper Networks Junos OS 12.1X46 anteriores a 12.1X46-D45; 12.3X48 anteriores a 12.3X48-D30; 14.1 anteriores a 14.1R4-S9, 14.1R8; 14.2 anteriores a 14.2R6; 15.1 anteriores a 15.1F5, 15.1R3; 15.1X49 anteriores a 15.1X49-D40; 15.1X53 anteriores a 15.1X53-D232, 15.1X53-D47.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en ifmap en Juniper Networks Contrail (CVE-2017-10616)

Fecha de publicación:
13/10/2017
Idioma:
Español
El servicio ifmap que viene incorporado en las distribuciones de Juniper Networks Contrail utiliza credenciales embebidas. Las distribuciones afectadas son Contrail 2.2 anteriores a la 2.21.4; 3.0 anteriores a la 3.0.3.4; 3.1 anteriores a la 3.1.4.0; 3.2 anteriores a la 3.2.5.0. CVE-2017-10616 y CVE-2017-10617 se pueden agrupar y tienen una puntuación CVSSv3 combinada de 5.8 (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N).
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en ifmap en Juniper Networks Contrail (CVE-2017-10617)

Fecha de publicación:
13/10/2017
Idioma:
Español
El servicio ifmap que viene incorporado en las distribuciones de Contrail tienen una vulnerabilidad XEE (XML External Entity) que puede permitir a un atacante recuperar archivos sensibles del sistema. Las distribuciones afectadas son Juniper Networks Contrail 2.2 anteriores a la 2.21.4; 3.0 anteriores a la 3.0.3.4; 3.1 anteriores a la 3.1.4.0; 3.2 anteriores a la 3.2.5.0. CVE-2017-10616 y CVE-2017-10617 se pueden agrupar y tienen una puntuación CVSSv3 combinada de 5.8 (AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N).
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025