Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Junos OS de Juniper Networks (CVE-2025-52980)

Fecha de publicación:
11/07/2025
Idioma:
Español
Una vulnerabilidad de ordenamiento incorrecto de bytes en el daemon de protocolo de enrutamiento (rpd) del sistema operativo Junos de Juniper Networks en la serie SRX300 permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). Cuando se recibe una actualización de BGP a través de una sesión BGP establecida que contiene un atributo de ruta transitiva específico, válido y opcional, el rpd se bloquea y se reinicia. Este problema afecta a eBGP e iBGP sobre IPv4 e IPv6. Este problema afecta a: Junos OS: * versiones 22.1 a partir de 22.1R1 anteriores a 22.2R3-S4, * versiones 22.3 anteriores a 22.3R3-S3, * versiones 22.4 anteriores a 22.4R3-S2, * versiones 23.2 anteriores a 23.2R2, * versiones 23.4 anteriores a 23.4R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en gif_outputAsJpeg en phpThumb (CVE-2025-52994)

Fecha de publicación:
11/07/2025
Idioma:
Español
gif_outputAsJpeg en phpThumb hasta la versión 1.7.23 permite la inyección de comandos del sistema operativo phpthumb.gif.php mediante un valor de parámetro manipulado. Esto se solucionó en la versión 1.7.23-202506081709.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2025

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-52953)

Fecha de publicación:
11/07/2025
Idioma:
Español
Una vulnerabilidad de violación del comportamiento esperado en el daemon del protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado envíe un paquete BGP UPDATE válido para provocar el restablecimiento de la sesión BGP, lo que resulta en una denegación de servicio (DoS). La recepción y el procesamiento continuos de este paquete crearán una condición de denegación de servicio (DoS) sostenida. Este problema afecta a iBGP y eBGP, y tanto IPv4 como IPv6 se ven afectados por esta vulnerabilidad. Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S9, * desde 21.4 hasta 21.4R3-S11, * desde 22.2 hasta 22.2R3-S7, * desde 22.4 hasta 22.4R3-S7, * desde 23.2 hasta 23.2R2-S4, * desde 23.4 hasta 23.4R2-S4, * desde 24.2 hasta 24.2R2, * desde 24.4 hasta 24.4R1-S3, 24.4R2 Junos OS Evolved: * Todas las versiones anteriores a 22.2R3-S7-EVO, * desde 22.4-EVO hasta 22.4R3-S7-EVO, * desde 23.2-EVO hasta 23.2R2-S4-EVO, * desde 23.4-EVO hasta 23.4R2-S4-EVO, * desde 24.2-EVO antes de 24.2R2-EVO, * desde 24.4-EVO antes de 24.4R1-S3-EVO, 24.4R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2025-52954)

Fecha de publicación:
11/07/2025
Idioma:
Español
Una vulnerabilidad de falta de autorización en el enrutamiento y reenvío virtual (VRF) interno de Juniper Networks Junos OS Evolved permite que un usuario local con pocos privilegios obtenga permisos de root, lo que compromete el sistema. Cualquier usuario con pocos privilegios capaz de enviar paquetes a través del VRF interno puede ejecutar comandos arbitrarios de Junos y modificar la configuración, comprometiendo así el sistema. Este problema afecta a Junos OS Evolved: * Todas las versiones anteriores a 22.2R3-S7-EVO, * desde la versión 22.4 hasta la 22.4R3-S7-EVO, * desde la versión 23.2 hasta la 23.2R2-S4-EVO, * desde la versión 23.4 hasta la 23.4R2-S5-EVO, * desde la versión 24.2 hasta la 24.2R2-S1-EVO, * desde la versión 24.4 hasta la 24.4R1-S2-EVO, 24.4R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-52958)

Fecha de publicación:
11/07/2025
Idioma:
Español
Una vulnerabilidad de aserción alcanzable en el daemon de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). En todos los dispositivos Junos OS y Junos OS Evolved, cuando la validación de ruta está habilitada, una condición poco común durante el establecimiento de la sesión inicial de BGP puede provocar un bloqueo y reinicio del rpd. Esto ocurre específicamente cuando la solicitud de conexión falla durante un escenario de manejo de errores. Los fallos continuos en el establecimiento de la sesión conducen a una condición de DoS sostenida. Este problema afecta a Junos OS: * Todas las versiones anteriores a 22.2R3-S6, * desde 22.4 hasta 22.4R3-S6, * desde 23.2 hasta 23.2R2-S3, * desde 23.4 hasta 23.4R2-S4, * desde 24.2 hasta 24.2R2; Junos OS Evolved: * Todas las versiones anteriores a 22.2R3-S6-EVO, * desde 22.4 hasta 22.4R3-S6-EVO, * desde 23.2 hasta 23.2R2-S3-EVO, * desde 23.4 hasta 23.4R2-S4-EVO, * desde 24.2 hasta 24.2R2-EVO.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-52955)

Fecha de publicación:
11/07/2025
Idioma:
Español
Una vulnerabilidad de cálculo incorrecto del tamaño del búfer en el daemon del protocolo de enrutamiento (rpd) de Juniper Networks Junos OS permite que un atacante adyacente no autenticado cause una corrupción de memoria que provoca un bloqueo de rpd. Cuando la interfaz lógica que utiliza una instancia de enrutamiento presenta fluctuaciones continuas, se envían actualizaciones específicas a los módulos jflow/sflow. Esto provoca una corrupción de memoria, lo que provoca un bloqueo y reinicio de rpd. La recepción continua de estas actualizaciones específicas provocará una denegación de servicio (DPS) sostenida. Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S9, * Todas las versiones de 21.4, * Todas las versiones de 22.2, * De 22.4 a 22.4R3-S7, * De 23.2 a 23.2R2-S3, * De 23.4 a 23.4R2-S4, * De 24.2 a 24.2R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-52963)

Fecha de publicación:
11/07/2025
Idioma:
Español
Una vulnerabilidad de control de acceso inadecuado en la interfaz de usuario (IU) de Juniper Networks Junos OS permite a un atacante local con pocos privilegios desactivar una interfaz, lo que provoca una denegación de servicio (DPS). Los usuarios con permisos de vista pueden ejecutar un comando de solicitud de interfaz específico que permite desactivarla. Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S9, * desde 21.4 hasta 21.4R3-S11, * desde 22.2 hasta 22.2R3-S7, * desde 22.4 hasta 22.4R3-S7, * desde 23.2 hasta 23.2R2-S4, * desde 23.4 hasta 23.4R2-S5, * desde 24.2 hasta 24.2R2-S1, * desde 24.4 hasta 24.4R1-S3, 24.4R2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-52964)

Fecha de publicación:
11/07/2025
Idioma:
Español
Una vulnerabilidad de aserción accesible en el daemon de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). Cuando el dispositivo recibe un paquete BGP UPDATE específico, el rpd se bloquea y se reinicia. La recepción continua de este paquete específico provocará una condición de DoS sostenida. Para que esto ocurra, se debe configurar en el dispositivo la función multitrayecto BGP con "pausa-computación-durante-la-rotación", y el atacante debe enviar las rutas mediante una actualización BGP desde un par BGP establecido. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 21.4R3-S7, * desde la 22.3 hasta la 22.3R3-S3, * desde la 22.4 hasta la 22.4R3-S5, * desde la 23.2 hasta la 23.2R2, * desde la 23.4 hasta la 23.4R2. Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S7-EVO, * desde la 22.3 hasta la 22.3R3-S3-EVO, * desde la 22.4 hasta la 22.4R3-S5-EVO, * desde la 23.2 hasta la 23.2R2-EVO, * desde la 23.4 hasta la 23.4R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-52947)

Fecha de publicación:
11/07/2025
Idioma:
Español
Una vulnerabilidad de Manejo Inadecuado de Condiciones Excepcionales en el procesamiento de rutas de Juniper Networks Junos OS en plataformas específicas de la serie ACX al final de su vida útil (EOL) permite a un atacante bloquear la placa del motor de reenvío (FEB) mediante la fluctuación de una interfaz, lo que provoca una denegación de servicio (DoS). En los dispositivos ACX1000, ACX1100, ACX2000, ACX2100, ACX2200, ACX4000, ACX5048 y ACX5096, FEB0 se bloquea cuando falla el puerto de ruta principal del protocolo de puerta de enlace interior (IGP) del circuito L2 del dispositivo local. Este problema solo se observa cuando se configura el modo de espera activa para el circuito L2. Este problema afecta a Junos OS en ACX1000, ACX1100, ACX2000, ACX2100, ACX2200, ACX4000, ACX5048 y ACX5096: * todas las versiones anteriores a 21.2R3-S9.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Junos de Juniper Networks (CVE-2025-52948)

Fecha de publicación:
11/07/2025
Idioma:
Español
Una vulnerabilidad de Manejo Inadecuado de Condiciones Excepcionales en el procesamiento del Filtro de Paquetes Berkeley (BPF) del sistema operativo Junos de Juniper Networks permite que un atacante, en casos excepcionales, envíe patrones de tráfico específicos y desconocidos para provocar el bloqueo y reinicio del FPC y del sistema. El BPF proporciona una interfaz sin procesar a las capas de enlace de datos de forma independiente del protocolo. Internamente, dentro del kernel de Junos, debido a un problema de sincronización poco frecuente (condición de ejecución), al clonar una instancia de BPF, la interfaz recién creada provoca una fuga de estructura interna, lo que provoca un bloqueo del sistema. El contenido y la sincronización precisos de los patrones de tráfico son indeterminados, pero se han observado en un entorno de laboratorio en múltiples ocasiones. Este problema es más probable cuando la captura de paquetes está habilitada. Consulte la configuración requerida a continuación. Este problema afecta a Junos OS: * todas las versiones anteriores a 21.2R3-S9, * desde 21.4 hasta 21.4R3-S10, * desde 22.2 hasta 22.2R3-S6, * desde 22.4 hasta 22.4R3-S7, * desde 23.2 hasta 23.2R2-S3, * desde 23.4 hasta 23.4R2-S3, * desde 24.2 hasta 24.2R1-S1, 24.2R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-52949)

Fecha de publicación:
11/07/2025
Idioma:
Español
Una vulnerabilidad de manejo inadecuado de la inconsistencia del parámetro de longitud en el daemon de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un par BGP lógicamente adyacente envíe un paquete BGP específicamente malformado y provoque el bloqueo y reinicio del rpd, lo que resulta en una denegación de servicio (DoS). La recepción y el procesamiento continuos de este paquete generarán una denegación de servicio (DoS) sostenida. Solo los sistemas configurados para la señalización de redes privadas virtuales Ethernet (EVPN) son vulnerables a este problema. Este problema afecta a iBGP y eBGP, y tanto IPv4 como IPv6 se ven afectados por esta vulnerabilidad. Este problema afecta a: Junos OS: * todas las versiones anteriores a 21.4R3-S11, * desde 22.2 hasta 22.2R3-S7, * desde 22.4 hasta 22.4R3-S7, * desde 23.2 hasta 23.2R2-S4, * desde 23.4 hasta 23.4R2-S5, * desde 24.2 hasta 24.2R2-S1, * desde 24.4 hasta 24.4R1-S3, 24.4R2; Junos OS Evolved: * todas las versiones anteriores a 22.2R3-S7-EVO, * desde 22.4-EVO hasta 22.4R3-S7-EVO, * desde 23.2-EVO hasta 23.2R2-S4-EVO, * desde 23.4-EVO hasta 23.4R2-S5-EVO, * desde 24.2-EVO hasta 24.2R2-S1-EVO, * desde 24.4-EVO hasta 24.4R1-S3-EVO, 24.4R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Junos OS de Juniper Networks (CVE-2025-52951)

Fecha de publicación:
11/07/2025
Idioma:
Español
Una vulnerabilidad de fallo del mecanismo de protección en el procesamiento del filtro del kernel de Junos OS de Juniper Networks permite a un atacante que envía tráfico IPv6 a una interfaz eludir eficazmente cualquier filtrado del firewall configurado en ella. Debido a un problema con el procesamiento del filtro del kernel de Junos OS, no se admite la coincidencia "payload-protocol", lo que provoca que cualquier término que la contenga acepte todos los paquetes sin realizar ninguna otra acción. En esencia, estos términos del filtro del firewall se procesaban como una "aceptación" para todo el tráfico de la interfaz. Este problema afecta a Junos OS: * todas las versiones anteriores a 21.2R3-S9, * desde la versión 21.4 hasta la 21.4R3-S11, * desde la versión 22.2 hasta la 22.2R3-S7, * desde la versión 22.4 hasta la 22.4R3-S7, * desde la versión 23.2 hasta la 23.2R2-S4, * desde la versión 23.4 hasta la 23.4R2-S5, * desde la versión 24.2 hasta la 24.2R2-S1, * desde la versión 24.4 hasta la 24.4R1-S2, 24.4R2. Esta es una corrección más completa para la CVE-2024-21607 (JSA75748) publicada anteriormente.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/01/2026