Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-6037)

Fecha de publicación:
10/07/2024
Idioma:
Español
Una vulnerabilidad en gaizhenbiao/chuanhuchatgpt versión 20240410 permite a un atacante crear carpetas arbitrarias en cualquier ubicación del servidor, incluido el directorio raíz (C: dir). Esto puede conducir a un consumo incontrolado de recursos, lo que resulta en agotamiento de recursos, denegación de servicio (DoS), indisponibilidad del servidor y posible pérdida o corrupción de datos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/07/2025

Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-6036)

Fecha de publicación:
10/07/2024
Idioma:
Español
Una vulnerabilidad en gaizhenbiao/chuanhuchatgpt versión 20240410 permite a cualquier usuario reiniciar el servidor a voluntad enviando una solicitud específica al endpoint `/queue/join?` con `"fn_index":66`. Esta capacidad de reinicio del servidor sin restricciones puede alterar gravemente la disponibilidad del servicio, provocar pérdida o corrupción de datos y potencialmente comprometer la integridad del sistema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/07/2025

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-39560)

Fecha de publicación:
10/07/2024
Idioma:
Español
Una vulnerabilidad de manejo inadecuado de condiciones excepcionales en el daemon del protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un vecino RSVP descendente lógicamente adyacente provoque el agotamiento de la memoria del kernel, lo que provoca un fallo del kernel, lo que resulta en una denegación de servicio ( DoS). La pérdida de memoria del kernel y su eventual fallo se verán cuando el vecino RSVP descendente tenga un error persistente que no se corregirá. La memoria del kernel del sistema se puede monitorear mediante el uso del comando 'mostrar la memoria del kernel de estadísticas del sistema' como se muestra a continuación: usuario@router> mostrar la memoria del kernel de estadísticas del sistema Tamaño de la memoria (kB) Porcentaje cuando está activo 753092 18,4 % ahora inactivo 574300 14,0 % ahora cableado 443236 10,8% Ahora en caché 1911204 46,6% Ahora Buf 32768 0,8% Ahora gratis 385072 9,4% Ahora Memoria del kernel Ahora Datos 312908 7,6% Ahora Texto 2560 0,1% Ahora... Este problema afecta a: Junos OS: * Todas las versiones anteriores a 20.4R3-S9 , * desde 21.4 antes de 21.4R3-S5, * desde 22.1 antes de 22.1R3-S5, * desde 22.2 antes de 22.2R3-S3, * desde 22.3 antes de 22.3R3-S2, * desde 22.4 antes de 22.4R3, * desde 23.2 antes de 23.2R2 ; Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S5-EVO, * desde 22.1-EVO antes de 22.1R3-S5-EVO, * desde 22.2-EVO antes de 22.2R3-S3-EVO, * desde 22.3-EVO antes de 22.3R3- S2-EVO, * de 22.4-EVO antes de 22.4R3-EVO, * de 23.2-EVO antes de 23.2R2-EVO.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2024

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39565)

Fecha de publicación:
10/07/2024
Idioma:
Español
Una vulnerabilidad de neutralización inadecuada de datos dentro de expresiones XPath ('inyección XPath') en J-Web incluido con Juniper Networks Junos OS permite que un atacante basado en red no autenticado ejecute comandos remotos en el dispositivo objetivo. Mientras un administrador inicia sesión en una sesión de J-Web o ha iniciado sesión previamente y posteriormente ha cerrado sesión en su sesión de J-Web, el atacante puede ejecutar comandos arbitrariamente en el dispositivo de destino con las credenciales del otro usuario. En el peor de los casos, el atacante tendrá control total sobre el dispositivo. Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S8, * desde 21.4 anterior a 21.4R3-S7, * desde 22.2 anterior a 22.2R3-S4, * desde 22.3 anterior a 22.3R3-S3, * desde 22.4 anterior a 22.4R3-S2 , * de 23.2 antes de 23.2R2, * de 23.4 antes de 23.4R1-S1, 23.4R2.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/07/2024

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39562)

Fecha de publicación:
10/07/2024
Idioma:
Español
Una versión faltante de recurso después de una vulnerabilidad de duración efectiva El proceso xinetd, responsable de generar instancias de demonio SSH (sshd), de Juniper Networks Junos OS Evolved permite que un atacante basado en red no autenticado provoque una denegación de servicio (DoS) al bloquear el acceso SSH para usuarios legítimos. La recepción continua de estas conexiones creará una condición sostenida de Denegación de Servicio (DoS). El problema se desencadena cuando se recibe y finaliza de una manera específica una alta tasa de solicitudes SSH simultáneas, lo que provoca que xinetd falle y deje procesos sshd inactivos. La explotación exitosa de esta vulnerabilidad bloquea tanto el acceso SSH como los servicios que dependen de SSH, como SFTP y Netconf sobre SSH. Una vez que el sistema esté en este estado, los usuarios legítimos no podrán conectarse mediante SSH al dispositivo hasta que el servicio se restablezca manualmente. Consulte la sección WORKAROUND a continuación. Los administradores pueden monitorear un aumento en los procesos sshd inactivos utilizando el comando CLI: > mostrar procesos del sistema | coincide con sshd root 25219 30901 0 16 de julio? 00:00:00 [sshd] Este problema afecta a Juniper Networks Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S7-EVO * Versiones 22.3-EVO anteriores a 22.3R2-S2-EVO, 22.3R3-S2- EVO; * Versiones 22.4-EVO anteriores a 22.4R3-EVO; * Versiones 23.2-EVO anteriores a 23.2R2-EVO. Este problema no afecta a Juniper Networks Junos OS Evolved 22.1-EVO ni 22.2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
07/02/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39561)

Fecha de publicación:
10/07/2024
Idioma:
Español
Una vulnerabilidad de verificación inadecuada de condiciones inusuales o excepcionales en el demonio de flujo (flowd) de Juniper Networks Junos OS en las series SRX4600 y SRX5000 permite a un atacante enviar paquetes TCP con indicadores SYN/FIN o SYN/RST, evitando el bloqueo esperado de estos paquetes. . Un paquete TCP con SYN/FIN o SYN/RST debe descartarse en flowd. Sin embargo, cuando no-syn-check y Express Path están habilitados, estos paquetes TCP se transfieren inesperadamente a la red descendente. Este problema afecta a Junos OS en las series SRX4600 y SRX5000: * Todas las versiones anteriores a 21.2R3-S8, * desde 21.4 antes de 21.4R3-S7, * desde 22.1 antes de 22.1R3-S6, * desde 22.2 antes de 22.2R3-S4, * desde 22.3 antes de 22.3R3-S3, * desde 22.4 antes de 22.4R3-S2, * desde 23.2 antes de 23.2R2, * desde 23.4 antes de 23.4R1-S1, 23.4R2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/04/2025

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39559)

Fecha de publicación:
10/07/2024
Idioma:
Español
Una vulnerabilidad de verificación inadecuada de condiciones inusuales o excepcionales en el procesamiento de paquetes de Juniper Networks Junos OS Evolved puede permitir que un atacante no autenticado basado en red bloquee el dispositivo (vmcore) enviando un paquete TCP específico a través de una sesión TCP establecida con la autenticación MD5 habilitada, destinada a un puerto accesible en el dispositivo, lo que resulta en una Denegación de Servicio (DoS). La recepción de este paquete debe ocurrir dentro de una ventana de tiempo específica fuera del control del atacante (es decir, condición de ejecución). La recepción y procesamiento continuo de este paquete creará una condición sostenida de Denegación de Servicio (DoS). Este problema solo afecta a los sistemas RE duales con el enrutamiento activo ininterrumpido (NSR) habilitado. La explotación sólo puede ocurrir a través de sesiones TCP con autenticación MD5 habilitada (por ejemplo, BGP con autenticación MD5). Este problema afecta a Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S8-EVO, * desde 21.4-EVO anteriores a 21.4R3-S6-EVO, * desde 22.1-EVO anteriores a 22.1R3-S4-EVO, * desde 22.2-EVO anteriores 22.2R3-S4-EVO, * de 22.3-EVO antes de 22.3R3-S3-EVO, * de 22.4-EVO antes de 22.4R2-S2-EVO, 22.4R3-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
07/02/2025

Vulnerabilidad en Juniper Networks Junos OS y Juniper Networks Junos OS Evolved (CVE-2024-39558)

Fecha de publicación:
10/07/2024
Idioma:
Español
Una vulnerabilidad de valor de retorno no verificado en el daemon de protocolo de enrutamiento (rpd) en Juniper Networks Junos OS y Juniper Networks Junos OS Evolved permite que un atacante lógicamente adyacente y no autenticado envíe un paquete PIM específico para provocar que rpd se bloquee y se reinicie, lo que resulta en una denegación de servicio. (DoS), cuando PIM está configurado con Fast Reroute de solo multidifusión (MoFRR). La recepción y procesamiento continuo de este paquete puede crear una condición sostenida de Denegación de Servicio (DoS). Este problema se observa en las plataformas Junos y Junos Evolved donde PIM está configurado junto con MoFRR. MoFRR intenta seleccionar la ruta activa, pero debido a un problema de sincronización interna, rpd no puede seleccionar el siguiente salto de reenvío hacia la fuente, lo que provoca un fallo de rpd. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 20.4R3-S10, * desde 21.2 anterior a 21.2R3-S7, * desde 21.4 anterior a 21.4R3-S6, * desde 22.1 anterior a 22.1R3-S5, * desde 22.2 anterior a 22.2R3- S3, * de 22.3 antes de 22.3R3, * de 22.4 antes de 22.4R2; Junos OS Evolved: *Todas las versiones anteriores a 20.4R3-S10 -EVO, *desde 21.2-EVO anteriores a 21.2R3-S7 -EVO, *desde 21.4-EVO anteriores a 21.4R3-S6 -EVO, *desde 22.1-EVO anteriores a 22.1R3- S5 -EVO, * desde 22.2-EVO antes de 22.2R3-S3-EVO, * desde 22.3-EVO antes de 22.3R3-EVO, * desde 22.4-EVO antes de 22.4R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
07/02/2025

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39557)

Fecha de publicación:
10/07/2024
Idioma:
Español
Una vulnerabilidad de consumo de recursos no controlado en el daemon de aprendizaje de direcciones de capa 2 (l2ald) de Juniper Networks Junos OS Evolved permite que un atacante adyacente no autenticado provoque una pérdida de memoria, lo que eventualmente agota toda la memoria del sistema, lo que provoca un fallo del sistema y denegación de servicio (DoS). ). Ciertas actualizaciones de la tabla MAC provocan la pérdida de una pequeña cantidad de memoria. Una vez que la utilización de la memoria alcance su límite, el problema provocará un bloqueo del sistema y un reinicio. Para identificar el problema, ejecute el comando CLI: usuario@dispositivo> show platform application-info asignaciones app l2ald-agent EVL Estadísticas de asignación de objetos: Nodo Aplicación Contexto Nombre Live Allocs falla Guías re0 l2ald-agent net::juniper::rtnh:: L2Rtinfo 1069096 1069302 0 1069302 re0 l2ald-agent net::juniper::rtnh::NHOpaqueTlv 114 195 0 195 Este problema afecta a Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S8-EVO, * desde 22.2-EVO anteriores a 22.2R3- S4-EVO, * desde 22.3-EVO antes de 22.3R3-S3-EVO, * desde 22.4-EVO antes de 22.4R3-EVO, * desde 23.2-EVO antes de 23.2R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
07/02/2025

Vulnerabilidad en Juniper Networks Junos OS y Juniper Networks Junos OS Evolved (CVE-2024-39556)

Fecha de publicación:
10/07/2024
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer basado en pila en Juniper Networks Junos OS y Juniper Networks Junos OS Evolved puede permitir que un atacante local con pocos privilegios y acceso a la CLI tenga la capacidad de cargar un archivo de certificado malicioso, lo que lleva a una denegación de servicio (DoS) limitada. ) o ejecución de código privilegiado. Al explotar el comando 'set security certificates' con un archivo de certificado manipulado, un atacante malintencionado con acceso a la CLI podría provocar un fallo del daemon de administración de comandos (mgd), limitado al intérprete de comandos del usuario local, o potencialmente desencadenar un desbordamiento de búfer en la región stack de la memoria. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 21.4R3-S7, * desde 22.1 anterior a 22.1R3-S6, * desde 22.2 anterior a 22.2R3-S4, * desde 22.3 anterior a 22.3R3-S3, * desde 22.4 anterior a 22.4R3- S2, * de 23.2 antes de 23.2R2, * de 23.4 antes de 23.4R1-S1, 23.4R2; Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S7-EVO, * desde 22.1-EVO antes de 22.1R3-S6-EVO, * desde 22.2-EVO antes de 22.2R3-S4-EVO, * desde 22.3-EVO antes de 22.3R3- S3-EVO, * desde 22.4-EVO antes de 22.4R3-S2-EVO, * desde 23.2-EVO antes de 23.2R2-EVO, * desde 23.4-EVO antes de 23.4R1-S1-EVO, 23.4R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
07/02/2025

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-39517)

Fecha de publicación:
10/07/2024
Idioma:
Español
Una vulnerabilidad de comprobación inadecuada de las condiciones inusuales o excepcionales en el daemon de aprendizaje de direcciones de capa 2 (l2ald) en Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). En un escenario EVPN/VXLAN, cuando el dispositivo procesa una gran cantidad de paquetes específicos de Capa 2, puede provocar que el daemon de protocolo de enrutamiento (rpd) utilice todos los recursos de la CPU, lo que provoca que el dispositivo se cuelgue. Es necesario reiniciar manualmente el rpd para restaurar los servicios. Este problema afecta tanto a las implementaciones de IPv4 como a las de IPv6. Este problema afecta a Junos OS: todas las versiones anteriores a 21.4R3-S7; Versiones 22.1 anteriores a 22.1R3-S5; Versiones 22.2 anteriores a 22.2R3-S3; Versiones 22.3 anteriores a 22.3R3-S3; Versiones 22.4 anteriores a 22.4R3-S2; Versiones 23.2 anteriores a 23.2R2; Versiones 23.4 anteriores a 23.4R1-S1. Junos OS Evolved: todas las versiones anteriores a 21.4R3-S7-EVO; Versiones 22.1-EVO anteriores a 22.1R3-S5-EVO; Versiones 22.2-EVO anteriores a 22.2R3-S3-EVO; Versiones 22.3-EVO anteriores a 22.3R3-S3-EVO; Versiones 22.4-EVO anteriores a 22.4R3-S2-EVO; Versiones 23.2-EVO anteriores a 23.2R2-EVO; Versiones 23.4-EVO anteriores a 23.4R1-S1-EVO, 23.4R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
07/02/2025

Vulnerabilidad en Juniper Networks Junos OS y Juniper Networks Junos OS Evolved (CVE-2024-39554)

Fecha de publicación:
10/07/2024
Idioma:
Español
Una ejecución concurrente que utiliza un recurso compartido con una vulnerabilidad de sincronización inadecuada ('condición de ejecución'), el daemon de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Juniper Networks Junos OS Evolved, permite a un atacante basado en red no autenticado inyectar actualizaciones de enrutamiento incrementales cuando BGP multipath está habilitado, lo que provoca que rpd se bloquee y se reinicie, lo que resulta en una denegación de servicio (DoS). Dado que se trata de una cuestión de tiempo (condición de ejecución), la explotación exitosa de esta vulnerabilidad está fuera del control del atacante. Sin embargo, la recepción y el procesamiento continuo de este paquete pueden crear una condición sostenida de Denegación de Servicio (DoS). En todas las plataformas Junos OS y Junos OS Evolved con rutas múltiples BGP habilitadas, un cálculo de rutas múltiples específico elimina el siguiente salto original de las rutas principales de rutas múltiples nexthop-set. Cuando ocurre este cambio, la ruta múltiple depende de cierta sincronización interna para registrar la actualización. Bajo ciertas circunstancias y con un momento específico, esto podría resultar en una falla del RPD. Este problema solo afecta a los sistemas con rutas múltiples BGP habilitadas. Este problema afecta a: Junos OS: * Todas las versiones de 21.1 * desde 21.2 anterior a 21.2R3-S7, * desde 21.4 anterior a 21.4R3-S6, * desde 22.1 anterior a 22.1R3-S5, * desde 22.2 anterior a 22.2R3-S3, * desde 22.3 antes de 22.3R3-S2, * de 22.4 antes de 22.4R3, * de 23.2 antes de 23.2R2. Junos OS Evolved: * Todas las versiones de 21.1-EVO, * Todas las versiones de 21.2-EVO, * desde 21.4-EVO antes de 21.4R3-S6-EVO, * desde 22.1-EVO antes de 22.1R3-S5-EVO, * desde 22.2- EVO antes de 22.2R3-S3-EVO, * desde 22.3-EVO antes de 22.3R3-S2-EVO, * desde 22.4-EVO antes de 22.4R3-EVO, * desde 23.2-EVO antes de 23.2R2-EVO. Las versiones de Junos OS anteriores a 21.1R1 no se ven afectadas por esta vulnerabilidad. Las versiones de Junos OS evolucionadas anteriores a 21.1R1-EVO no se ven afectadas por esta vulnerabilidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
07/02/2025