Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Juniper Networks Junos OS y Juniper Networks Junos OS Evolved (CVE-2024-39554)

Fecha de publicación:
10/07/2024
Idioma:
Español
Una ejecución concurrente que utiliza un recurso compartido con una vulnerabilidad de sincronización inadecuada ('condición de ejecución'), el daemon de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Juniper Networks Junos OS Evolved, permite a un atacante basado en red no autenticado inyectar actualizaciones de enrutamiento incrementales cuando BGP multipath está habilitado, lo que provoca que rpd se bloquee y se reinicie, lo que resulta en una denegación de servicio (DoS). Dado que se trata de una cuestión de tiempo (condición de ejecución), la explotación exitosa de esta vulnerabilidad está fuera del control del atacante. Sin embargo, la recepción y el procesamiento continuo de este paquete pueden crear una condición sostenida de Denegación de Servicio (DoS). En todas las plataformas Junos OS y Junos OS Evolved con rutas múltiples BGP habilitadas, un cálculo de rutas múltiples específico elimina el siguiente salto original de las rutas principales de rutas múltiples nexthop-set. Cuando ocurre este cambio, la ruta múltiple depende de cierta sincronización interna para registrar la actualización. Bajo ciertas circunstancias y con un momento específico, esto podría resultar en una falla del RPD. Este problema solo afecta a los sistemas con rutas múltiples BGP habilitadas. Este problema afecta a: Junos OS: * Todas las versiones de 21.1 * desde 21.2 anterior a 21.2R3-S7, * desde 21.4 anterior a 21.4R3-S6, * desde 22.1 anterior a 22.1R3-S5, * desde 22.2 anterior a 22.2R3-S3, * desde 22.3 antes de 22.3R3-S2, * de 22.4 antes de 22.4R3, * de 23.2 antes de 23.2R2. Junos OS Evolved: * Todas las versiones de 21.1-EVO, * Todas las versiones de 21.2-EVO, * desde 21.4-EVO antes de 21.4R3-S6-EVO, * desde 22.1-EVO antes de 22.1R3-S5-EVO, * desde 22.2- EVO antes de 22.2R3-S3-EVO, * desde 22.3-EVO antes de 22.3R3-S2-EVO, * desde 22.4-EVO antes de 22.4R3-EVO, * desde 23.2-EVO antes de 23.2R2-EVO. Las versiones de Junos OS anteriores a 21.1R1 no se ven afectadas por esta vulnerabilidad. Las versiones de Junos OS evolucionadas anteriores a 21.1R1-EVO no se ven afectadas por esta vulnerabilidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
07/02/2025

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-39555)

Fecha de publicación:
10/07/2024
Idioma:
Español
Una vulnerabilidad de manejo inadecuado de condiciones excepcionales en el daemon de protocolo de enrutamiento (RPD) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante envíe un mensaje específico de actualización de BGP con formato incorrecto para provocar que la sesión se reinicie, lo que resulta en una denegación de servicio (DoS). La recepción y el procesamiento continuos de estos mensajes de actualización de BGP con formato incorrecto crearán una condición sostenida de denegación de servicio (DoS). Al recibir un mensaje de actualización de BGP a través de una sesión BGP establecida que contiene un atributo de encapsulación de túnel específicamente mal formado, cuando el enrutamiento de segmento está habilitado, el procesamiento interno de los atributos mal formados dentro de la actualización da como resultado un análisis inadecuado de los atributos restantes, lo que lleva al restablecimiento de la sesión: BGP SEND Código de notificación 3 (Error de mensaje de actualización) subcódigo 1 (lista de atributos no válidos) Solo los sistemas con enrutamiento de segmentos habilitado son vulnerables a este problema. Este problema afecta a eBGP e iBGP, tanto en implementaciones IPv4 como IPv6, y requiere que un atacante remoto tenga al menos una sesión BGP establecida. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 21.4R3-8, * desde 22.2 anterior a 22.2R3-S4, * desde 22.3 anterior a 22.3R3-S3, * desde 22.4 anterior a 22.4R3-S3, * desde 23.2 anterior a 23.2R2- S1, * de 23.4 antes de 23.4R1-S2, 23.4R2. Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S8-EVO, * desde 22.2-EVO antes de 22.2R3-S4-EVO, * desde 22.3-EVO antes de 22.3R3-S3-EVO, * desde 22.4-EVO antes de 22.4R3- S3-EVO, *de 23.2-EVO antes de 23.2R2-S1-EVO, *de 23.4-EVO antes de 23.4R1-S2-EVO, 23.4R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
07/02/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39518)

Fecha de publicación:
10/07/2024
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico en el proceso del sensor de telemetría (sensord) de Juniper Networks Junos OS en plataformas MX240, MX480, MX960 que utilizan MPC10E provoca un aumento constante en la utilización de la memoria, lo que en última instancia conduce a una denegación de servicio (DoS). Cuando el dispositivo está suscrito a una suscripción específica en Junos Telemetry Interface, se produce una pérdida lenta de memoria y, finalmente, se consumen todos los recursos y el dispositivo deja de responder. Será necesario reiniciar manualmente la tarjeta de línea para restaurar el dispositivo a su funcionamiento normal. Este problema solo se ve cuando la suscripción de telemetría está activa. La utilización de la memoria del montón se puede monitorear usando el siguiente comando: > show system processes extensive El siguiente comando se puede usar para monitorear la utilización de la memoria del sensor específico > show system info | match sensord NOMBRE PID MEMORIA PICO DE MEMORIA %CPU NÚMERO DE HILOS CORE-AFFINITY UPTIME 1986 sensord 877.57MB 877.57MB 2 4 0,2-15 7-21:41:32 Este problema afecta a Junos OS: * de 21.2R3-S5 antes de 21.2 R3-S7, * de 21.4R3-S4 antes de 21.4R3-S6, * de 22.2R3 antes de 22.2R3-S4, * de 22.3R2 antes de 22.3R3-S2, * de 22.4R1 antes de 22.4R3, * de 23.2R1 antes de 23.2 R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
01/03/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39511)

Fecha de publicación:
10/07/2024
Idioma:
Español
Una vulnerabilidad de validación de entrada incorrecta en el demonio de autenticación 802.1X (dot1x) de Juniper Networks Junos OS permite que un atacante local con pocos privilegios y acceso a la CLI provoque una denegación de servicio (DoS). Al ejecutar un comando operativo dot1x específico, el demonio dot1x falla. Un atacante puede provocar una condición DoS sostenida ejecutando este comando repetidamente. Cuando se produce el fallo, el estado de autenticación de cualquier cliente 802.1x se borra y cualquier puerto dot1x autorizado queda no autorizado. El cliente no puede volver a autenticarse hasta que se reinicie el demonio dot1x. Este problema afecta a Junos OS: * Todas las versiones anteriores a 20.4R3-S10; * Versiones 21.2 anteriores a 21.2R3-S7; * Versiones 21.4 anteriores a 21.4R3-S6; * Versiones 22.1 anteriores a 22.1R3-S5; * Versiones 22.2 anteriores a 22.2R3-S3; * Versiones 22.3 anteriores a 22.3R3-S2; * Versiones 22.4 anteriores a 22.4R3-S1; * Versiones 23.2 anteriores a 23.2R2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
07/02/2025

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39512)

Fecha de publicación:
10/07/2024
Idioma:
Español
Una vulnerabilidad de control de acceso físico inadecuado en el control del puerto de consola de Juniper Networks Junos OS Evolved permite que un atacante con acceso físico al dispositivo obtenga acceso a una cuenta de usuario. Cuando se desconecta el cable de la consola, el usuario que inició sesión no cierra la sesión. Esto permite que un atacante malintencionado con acceso físico a la consola reanude una sesión anterior y posiblemente obtenga privilegios administrativos. Este problema afecta a Junos OS Evolved: * desde 23.2R2-EVO antes de 23.2R2-S1-EVO, * desde 23.4R1-EVO antes de 23.4R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
07/02/2025

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39513)

Fecha de publicación:
10/07/2024
Idioma:
Español
Una vulnerabilidad de validación de entrada incorrecta en el Packet Forwarding Engine (PFE) de Juniper Networks Junos OS Evolved permite que un atacante local con pocos privilegios provoque una denegación de servicio (DoS). Cuando se ejecuta un comando "clear" específico, el administrador del kit de herramientas de reenvío avanzado (evo-aftmand-bt o evo-aftmand-zx) falla y se reinicia. El bloqueo afecta a todo el tráfico que pasa por los FPC y provoca un DoS. La ejecución repetida del comando conduce a una condición DoS sostenida. Este problema afecta a Junos OS Evolved: * Todas las versiones anteriores a 20.4R3-S9-EVO, * desde 21.2-EVO anteriores a 21.2R3-S7-EVO, * desde 21.3-EVO anteriores a 21.3R3-S5-EVO, * desde 21.4-EVO anteriores 21.4R3-S6-EVO, * de 22.1-EVO antes de 22.1R3-S4-EVO, * de 22.2-EVO antes de 22.2R3-S3-EVO, * de 22.3-EVO antes de 22.3R3-S3-EVO, * de 22.4- EVO anterior a 22.4R3-EVO, * desde 23.2-EVO anterior a 23.2R2-EVO.
Gravedad CVSS v4.0: MEDIA
Última modificación:
07/02/2025

Vulnerabilidad en Juniper Networks Junos y Junos OS Evolved (CVE-2024-39514)

Fecha de publicación:
10/07/2024
Idioma:
Español
Una vulnerabilidad de verificación o manejo inadecuado de condiciones excepcionales en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos y Junos OS Evolved permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). Un atacante puede enviar tráfico específico al dispositivo, lo que provoca que el rpd falle y se reinicie. La recepción continua de este tráfico dará como resultado una condición DoS sostenida. Este problema solo afecta a los dispositivos con una instancia EVPN-VPWS con IGMP-snooping habilitado. Este problema afecta a Junos OS: * Todas las versiones anteriores a 20.4R3-S10, * desde 21.4 anterior a 21.4R3-S6, * desde 22.1 anterior a 22.1R3-S5, * desde 22.2 anterior a 22.2R3-S3, * desde 22.3 anterior a 22.3R3-S2 , * de 22.4 antes de 22.4R3, * de 23.2 antes de 23.2R2; Junos OS Evolved: * Todas las versiones anteriores a 20.4R3-S10-EVO, * desde 21.4-EVO antes de 21.4R3-S6-EVO, * desde 22.1-EVO antes de 22.1R3-S5-EVO, * desde 22.2-EVO antes de 22.2R3- S3-EVO, * desde 22.3-EVO antes de 22.3R3-S2-EVO, * desde 22.4-EVO antes de 22.4R3-EVO, * desde 23.2-EVO antes de 23.2R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
07/02/2025

Vulnerabilidad en Citrix Virtual Apps and Desktops y Citrix DaaS (CVE-2024-6151)

Fecha de publicación:
10/07/2024
Idioma:
Español
La escalada de privilegios locales permite a un usuario con pocos privilegios obtener privilegios de SYSTEM en Virtual Delivery Agent para Windows utilizado por Citrix Virtual Apps and Desktops y Citrix DaaS.
Gravedad: Pendiente de análisis
Última modificación:
01/08/2024

Vulnerabilidad en Citrix Workspace (CVE-2024-6286)

Fecha de publicación:
10/07/2024
Idioma:
Español
La escalada de privilegios locales permite a un usuario con pocos privilegios obtener privilegios de SYSTEM en la aplicación Citrix Workspace para Windows
Gravedad: Pendiente de análisis
Última modificación:
11/07/2024

CVE-2024-6663

Fecha de publicación:
10/07/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate is unused by its CNA. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
10/07/2024

CVE-2024-6664

Fecha de publicación:
10/07/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate is unused by its CNA. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
10/07/2024

Vulnerabilidad en NetScaler Console, NetScaler Agent y NetScaler SDX (CVE-2024-6236)

Fecha de publicación:
10/07/2024
Idioma:
Español
Denegación de servicio en NetScaler Console (anteriormente NetScaler ADM), NetScaler Agent y NetScaler SDX
Gravedad CVSS v4.0: ALTA
Última modificación:
06/06/2025