Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39540)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una verificación inadecuada de la vulnerabilidad de condiciones inusuales o excepcionales en Packet Forwarding Engine (pfe) de Juniper Networks Junos OS en la serie SRX y la serie MX con SPC3 permite que un atacante no autenticado basado en red provoque una denegación de servicio (DoS) . Cuando un dispositivo afectado recibe tráfico TCP válido específico, el pfe falla y se reinicia, lo que provoca una interrupción momentánea pero completa del servicio. Este problema afecta a Junos OS: versiones 21.2 de 21.2R3-S5 anteriores a 21.2R3-S6. Este problema no afecta a las versiones anteriores ni posteriores.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39538)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de copia de búfer sin verificar el tamaño de entrada en el daemon de administración PFE (evo-pfemand) de Juniper Networks Junos OS Evolved en la serie ACX7000 permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). Cuando el tráfico de multidifusión con Se recibe un (S,G) específico y válido, evo-pfemand se bloquea, lo que provoca una interrupción del FPC afectado hasta que se recupera manualmente. Este problema afecta a Junos OS Evolved en la serie ACX7000: * Todas las versiones anteriores a 21.2R3-S8-EVO, * Versiones 21.4-EVO anteriores a 21.4R3-S7-EVO, * Versiones 22.2-EVO anteriores a 22.2R3-S4-EVO, * 22.3- Versiones EVO anteriores a 22.3R3-S3-EVO, * Versiones 22.4-EVO anteriores a 22.4R3-S2-EVO, * Versiones 23.2-EVO anteriores a 23.2R2-EVO, * Versiones 23.4-EVO anteriores a 23.4R1-S2-EVO, 23.4R2- EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
22/01/2026

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39537)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de restricción inadecuada del canal de comunicación a los endpoints previstos en Juniper Networks Junos OS evolucionado en la serie ACX 7000 permite que un atacante no autenticado basado en la red cause una divulgación de información limitada y un impacto en la disponibilidad del dispositivo. Debido a una inicialización incorrecta, a través de puertos abiertos se puede acceder a través de la red a procesos específicos que sólo deberían poder comunicarse internamente dentro del dispositivo. Este problema afecta a Junos OS Evolved en la serie ACX 7000: * Todas las versiones anteriores a 21.4R3-S7-EVO, * Versiones 22.2-EVO anteriores a 22.2R3-S4-EVO, * Versiones 22.3-EVO anteriores a 22.3R3-S3-EVO, * 22.4 -Versiones EVO anteriores a 22.4R3-S2-EVO, *versiones 23.2-EVO anteriores a 23.2R2-EVO, *versiones 23.4-EVO anteriores a 23.4R1-S1-EVO, 23.4R2-EVO.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/01/2026

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-39536)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de liberación de memoria faltante después de la vida útil efectiva en Periodic Packet Management Daemon (ppmd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). Cuando una sesión BFD se configura con solapas de autenticación, la memoria ppmd puede perderse. Que se produzca la fuga depende de una condición de ejecución que está fuera del control de los atacantes. Este problema solo afecta a BFD que opera en modo distribuido, también conocido como delegado (que es el comportamiento predeterminado) o en línea. Si se produce la fuga se puede monitorear con el siguiente comando CLI: > show ppm request-queue FPC Pending-request fpc0 2 request-total-pending: 2 donde un número continuamente creciente de solicitudes pendientes es indicativo de la fuga. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 21.2R3-S8, * Versiones 21.4 anteriores a 21.4R3-S7, * Versiones 22.1 anteriores a 22.1R3-S4, * Versiones 22.2 anteriores a 22.2R3-S4, * Versiones 22.3 anteriores a 22.3R3, * Versiones 22.4 anteriores a 22.4R2-S2, 22.4R3, * Versiones 23.1 anteriores a 23.1R2. Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S8-EVO, * Versiones 21.4-EVO anteriores a 21.4R3-S7-EVO, * Versiones 22.2-EVO anteriores a 22.2R3-S4-EVO, * Versiones 22.3-EVO anteriores a 22.3R3- EVO, *versiones 22.4-EVO anteriores a 22.4R3-EVO, *versiones 23.2-EVO anteriores a 23.2R1-EVO.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/01/2026

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39533)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una característica no implementada o no compatible en la vulnerabilidad de la interfaz de usuario en Juniper Networks Junos OS en las series QFX5000 y EX4600 permite que un atacante basado en red no autenticado cause un impacto menor en la integridad de las redes posteriores. Si una o más de las siguientes condiciones coinciden,ip-source-address ip-destination-address arp-type que no son compatibles con este tipo de filtro, se utilizan en un filtro de conmutación de Ethernet y luego este filtro se aplica como filtro de salida, la configuración se puede confirmar pero el filtro no en efecto. Este problema afecta a Junos OS en las series QFX5000 y EX4600: * Todas las versiones anteriores a 21.2R3-S7, * Versiones 21.4 anteriores a 21.4R3-S6, * Versiones 22.1 anteriores a 22.1R3-S5, * Versiones 22.2 anteriores a 22.2R3-S3, * 22.3 versiones anteriores a 22.3R3-S2, * versiones 22.4 anteriores a 22.4R3, * versiones 23.2 anteriores a 23.2R2. Tenga en cuenta que la solución implementada garantiza que estas condiciones de coincidencia no admitidas ya no se puedan confirmar.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/01/2026

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39535)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una verificación inadecuada de la vulnerabilidad de condiciones inusuales o excepcionales en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS Evolved en la serie ACX 7000 permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). Cuando un dispositivo tiene una interfaz de Capa 3 o IRB configurada en una instancia de VPLS y se recibe tráfico específico, los procesos evo-pfemand fallan, lo que provoca una interrupción del servicio para el FPC respectivo hasta que el sistema se recupere manualmente. Este problema solo afecta a las versiones Junos OS Evolved 22.4R2-S1 y 22.4R2-S2 y se solucionó en 22.4R3. Ninguna otra versión se ve afectada.
Gravedad CVSS v4.0: ALTA
Última modificación:
22/01/2026

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39531)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de manejo inadecuado de valores en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS evolucionado en la serie ACX 7000 permite que un atacante no autenticado basado en red provoque una denegación de servicio (DoS). Si se configura un valor para el ancho de banda DDoS o los parámetros de ráfaga para cualquier protocolo en una cola, todos los protocolos que comparten la misma cola cambiarán su ancho de banda o valor de ráfaga al nuevo valor. Si, por ejemplo, OSPF estuviera configurado con un determinado valor de ancho de banda, ISIS también estaría limitado a este valor. Entonces, sin darse cuenta, o el plano de control está abierto para un alto nivel de tráfico específico que se suponía estaba limitado a un valor más bajo, o el límite para un determinado protocolo es tan bajo que las posibilidades de éxito con un ataque DoS volumétrico aumentan significativamente. Este problema afecta a Junos OS Evolved en la serie ACX 7000: * Todas las versiones anteriores a 21.4R3-S7-EVO, * Versiones 22.1 anteriores a 22.1R3-S6-EVO, * Versiones 22.2 anteriores a 22.2R3-S3-EVO, * Versiones 22.3 anteriores a 22.3R3 -S3-EVO, *22.4 versiones anteriores a 22.4R3-S2-EVO, *23.2 versiones anteriores a 23.2R2-EVO, *23.4 versiones anteriores a 23.4R1-S1-EVO, 23.4R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
22/01/2026

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39532)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de inserción de información confidencial en un archivo de registro en Juniper Networks Junos OS y Junos OS Evolved permite que un atacante local autenticado con altos privilegios acceda a información confidencial. Cuando otro usuario realiza una operación específica, la información confidencial se almacena como texto sin formato en un archivo de registro específico, de modo que un atacante con altos privilegios tenga acceso a esta información. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 22.1R2-S2, * 22.1R3 y versiones posteriores, * Versiones 22.2 anteriores a 22.2R2-S1, 22.2R3, * Versiones 22.3 anteriores a 22.3R1-S2, 22.3R2; Junos OS Evolved: * Todas las versiones anteriores a 22.1R3-EVO, * Versiones 22.2-EVO anteriores a 22.2R2-S1-EVO, 22.2R3-EVO, * Versiones 22.3-EVO anteriores a 22.3R1-S1-EVO, 22.3R2-EVO.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/01/2026

Vulnerabilidad en Red (CVE-2024-39905)

Fecha de publicación:
11/07/2024
Idioma:
Español
Red es un bot de Discord totalmente modular. Debido a un error en la API principal de Red, los engranajes de terceros que utilizan la verificación de permisos del comando `@commands.can_manage_channel()` sin controles de permisos adicionales pueden autorizar a un usuario a ejecutar un comando incluso cuando ese usuario no tiene permisos para administrar un canal. Ninguno de los comandos principales o engranajes principales se ve afectado. Los mantenedores del proyecto no tienen conocimiento de ningún any _public_ 3rd-party que utilice esta API al momento de escribir este aviso. El problema fue parcheado y lanzado en la versión 3.5.10.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/07/2024

Vulnerabilidad en witmy my-springsecurity-plus (CVE-2024-6680)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en witmy my-springsecurity-plus hasta 2024-07-04 y clasificada como crítica. Una funcionalidad desconocida del archivo /api/dept/build es afectada por esta vulnerabilidad. La manipulación del argumento params.dataScope conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-271153.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/10/2025

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-39528)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de Use After Free en Routing Protocol Daemon (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante autenticado basado en red provoque una denegación de servicio (DoS). En todas las plataformas Junos OS y Junos Evolved, si Se activa una desactivación de la instancia de enrutamiento y, al mismo tiempo que se recibe una solicitud SNMP específica, se produce un fallo de segmentación que hace que rpd falle y se reinicie. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 21.2R3-S8, * Versiones 21.4 anteriores a 21.4R3-S5, * Versiones 22.2 anteriores a 22.2R3-S3, * Versiones 22.3 anteriores a 22.3R3-S2, * Versiones 22.4 anteriores a 22.4R3, * Versiones 23.2 anteriores a 23.2R2. Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S8-EVO, * Versiones 21.4-EVO anteriores a 21.4R3-S5-EVO, * Versiones 22.2-EVO anteriores a 22.2R3-S3-EVO, * Versiones 22.3-EVO anteriores a 22.3R3- S2-EVO, *versiones 22.4-EVO anteriores a 22.4R3-EVO, *versiones 23.2-EVO anteriores a 23.2R2-EVO.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/09/2024

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39529)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de uso de cadena de formato controlada externamente en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS en la serie SRX permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). Si se configuran la detección del algoritmo de generación de dominio DNS (DGA) o la detección de túneles y las opciones de rastreo de filtrado de DNS, y se recibe tráfico DNS de tránsito válido específico, esto provoca un bloqueo y reinicio del PFE, lo que lleva a una denegación de servicio. Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.4R3-S6, * Versiones 22.2 anteriores a 22.2R3-S3, * Versiones 22.3 anteriores a 22.3R3-S3, * Versiones 22.4 anteriores a 22.4R3, * Versiones 23.2 anteriores a 23.2R2.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/09/2024