Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Bootstrap (CVE-2024-6485)

Fecha de publicación:
11/07/2024
Idioma:
Español
Se ha descubierto una vulnerabilidad de seguridad en bootstrap que podría permitir ataques de Cross-Site Scripting (XSS). La vulnerabilidad está asociada con el atributo data-loading-text dentro del complemento del botón. Esta vulnerabilidad se puede explotar inyectando código JavaScript malicioso en el atributo, que luego se ejecutará cuando se active el estado de carga del botón.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39551)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de consumo de recursos no controlado en H.323 ALG (Application Layer Gateway) de Juniper Networks Junos OS en las series SRX y MX con SPC3 y MS-MPC/MIC, permite que un atacante basado en red no autenticado envíe paquetes específicos que causen pérdida de tráfico. lo que lleva a una denegación de servicio (DoS). La recepción y el procesamiento continuo de estos paquetes específicos mantendrán la condición de Denegación de Servicio. El uso de la memoria se puede monitorear usando el siguiente comando. usuario@host> show usp memory segment sha data objcache jsf Este problema afecta a las series SRX y MX con SPC3 y MS-MPC/MIC: * 20.4 antes de 20.4R3-S10, * 21.2 antes de 21.2R3-S6, * 21.3 antes de 21.3R3 -S5, *21.4 antes de 21.4R3-S6, *22.1 antes de 22.1R3-S4, *22.2 antes de 22.2R3-S2, *22.3 antes de 22.3R3-S1, *22.4 antes de 22.4R3, *23.2 antes de 23.2R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39553)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de exposición de recursos a una esfera incorrecta en el servicio de muestreo de Juniper Networks Junos OS Evolved permite que un atacante basado en red no autenticado envíe datos arbitrarios al dispositivo, lo que provoca que el proceso msvcsd falle con disponibilidad limitada, lo que afecta la denegación de servicio (DoS) y permite el acceso no autorizado a la red al dispositivo, lo que podría afectar la integridad del sistema. Este problema solo ocurre cuando se configura jflow en línea. Esto no afecta el tráfico de reenvío. La aplicación MSVCS-DB de servicios afectados falla momentáneamente y se recupera por sí sola. Este problema afecta a Juniper Networks Junos OS Evolved: * Versiones 21.4 anteriores a 21.4R3-S7-EVO; * Versiones 22.2 anteriores a 22.2R3-S3-EVO; * Versiones 22.3 anteriores a 22.3R3-S2-EVO; * Versiones 22.4 anteriores a 22.4R3-EVO; * Versiones 23.2 anteriores a 23.2R1-S2-EVO, 23.2R2-EVO.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-39552)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de manejo inadecuado de condiciones excepcionales en Routing Protocol Daemon (RPD) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en la red provoque que el proceso RPD falle, lo que provoca una denegación de servicio (DoS). Cuando se recibe un paquete de ACTUALIZACIÓN de BGP con formato incorrecto a través de una sesión BGP establecida, RPD falla y se reinicia. La recepción continua de mensajes de ACTUALIZACIÓN de BGP con formato incorrecto creará una condición de denegación de servicio (DoS) sostenida para los dispositivos afectados. Este problema afecta a eBGP e iBGP, tanto en implementaciones de IPv4 como de IPv6. Este problema requiere que un atacante remoto tenga al menos una sesión BGP establecida. Este problema afecta a: Juniper Networks Junos OS: * Todas las versiones anteriores a 20.4R3-S9; * Versiones 21.2 anteriores a 21.2R3-S7; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S6; * Versiones 22.1 anteriores a 22.1R3-S4; * Versiones 22.2 anteriores a 22.2R3-S3; * Versiones 22.3 anteriores a 22.3R3-S2; * Versiones 22.4 anteriores a 22.4R3; * Versiones 23.2 anteriores a 23.2R2. Juniper Networks Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S7; * Versiones 21.3-EVO anteriores a 21.3R3-S5; * Versiones 21.4-EVO anteriores a 21.4R3-S8; * Versiones 22.1-EVO anteriores a 22.1R3-S4; * Versiones 22.2-EVO anteriores a 22.2R3-S3; * Versiones 22.3-EVO anteriores a 22.3R3-S2; * Versiones 22.4-EVO anteriores a 22.4R3; * Versiones 23.2-EVO anteriores a 23.2R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-39549)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de liberación de memoria faltante después de la vida útil efectiva en Routing Process Daemon (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante enviar una actualización del atributo de ruta BGP con formato incorrecto que asigna la memoria utilizada para registrar el atributo de ruta incorrecta. Esta memoria no se libera correctamente en todas las circunstancias, lo que provoca una denegación de servicio (DoS). La memoria consumida se puede liberar reiniciando manualmente Routing Protocol Daemon (rpd). La utilización de la memoria se puede monitorear mediante: user@host> show system memory or show system monitor memory status. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 21.2R3-S8, * desde 21.4 antes de 21.4R3-S8, * desde 22.2 antes de 22.2 R3-S4, * de 22.3 antes de 22.3R3-S3, * de 22.4 antes de 22.4R3-S3, * de 23.2 antes de 23.2R2-S1, * de 23.4 antes de 23.4R1-S2, 23.4R2, * de 24.2 antes de 24.2R2- EVO. Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S8-EVO, * desde 21.4 anterior a 21.4R3-S8-EVO, * desde 22.2 anterior a 22.2R3-S4-EVO, * desde 22.3 anterior a 22.3R3-S3-EVO, * desde 22.4 antes de 22.4R3-S3-EVO, * desde 23.2 antes de 23.2R2-S1-EVO, * desde 23.4 antes de 23.4R1-S2, 23.4R2, * desde 24.2 antes de 24.2R2-EVO.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/10/2024

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39550)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de liberación de memoria faltante después de la vida útil efectiva en el proceso rtlogd de Juniper Networks Junos OS en la serie MX con SPC3 permite que un atacante adyacente no autenticado desencadene una causa de eventos internos (que se puede lograr mediante solapas repetidas de puertos) para causar una pérdida de memoria lenta. , lo que en última instancia conduce a una denegación de servicio (DoS). La memoria sólo se puede recuperar reiniciando manualmente el proceso rtlogd. El uso de la memoria se puede monitorear usando el siguiente comando. usuario@host> show system processes extensive | match rtlog Este problema afecta a Junos OS en la serie MX con tarjeta de línea SPC3: * desde 21.2R3 antes de 21.2R3-S8, * desde 21.4R2 antes de 21.4R3-S6, * desde 22.1 antes de 22.1R3-S5, * desde 22.2 antes de 22.2R3 -S3, * de 22.3 antes de 22.3R3-S2, * de 22.4 antes de 22.4R3-S1, * de 23.2 antes de 23.2R2, * de 23.4 antes de 23.4R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/09/2025

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39546)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de autorización faltante en la interfaz del archivo de comandos Socket Intercept (SI) de Juniper Networks Junos OS Evolved permite que un atacante local autenticado y con pocos privilegios modifique ciertos archivos, lo que le permite al atacante hacer que cualquier comando se ejecute con privilegios de root, lo que lleva a una escalada de privilegios. en última instancia, comprometiendo el sistema. Este problema afecta a Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S8-EVO, * Versiones 21.4 anteriores a 21.4R3-S6-EVO, * Versiones 22.1 anteriores a 22.1R3-S5-EVO, * Versiones 22.2 anteriores a 22.2R3 -S3-EVO, *22.3 versiones anteriores a 22.3R3-S3-EVO, *22.4 versiones anteriores a 22.4R3-EVO, *23.2 versiones anteriores a 23.2R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
08/08/2025

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39548)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de consumo de recursos no controlado en el proceso de gestión de Juniper Networks Junos OS Evolved permite que un atacante basado en red no autenticado consuma recursos de memoria, lo que resulta en una condición de denegación de servicio (DoS). Los procesos no se recuperan por sí solos y deben reiniciarse manualmente. Este problema afecta tanto a IPv4 como a IPv6. Los cambios en el uso de la memoria se pueden monitorear usando el siguiente comando CLI: user@device> show system memory node | grep evo-aftmann Este problema afecta a Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S8-EVO, * Versiones 21.3 anteriores a 21.3R3-S5-EVO, * Versiones 21.4 anteriores a 21.4R3-S5-EVO, * Versiones 22.1 anteriores a 22.1R3 -S4-EVO, *22.2 versiones anteriores a 22.2R3-S4-EVO, *22.3 versiones anteriores a 22.3R3-S3-EVO, *22.4 versiones anteriores a 22.4R2-S2-EVO, 22.4R3-EVO, *23.2 versiones anteriores a 23.2R1- S1-EVO, 23.2R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39542)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una validación inadecuada de la corrección sintáctica de la vulnerabilidad de entrada en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS en la serie MX con MPC10/11 o LC9600, MX304 y Junos OS evolucionado en las series ACX y PTX permite una vulnerabilidad basada en red no autenticada atacante cause una denegación de servicio (DoS). Este problema puede ocurrir en dos escenarios: 1. Si un dispositivo, que está configurado con SFLOW y ECMP, recibe tráfico de tránsito válido específico, que está sujeto a muestreo, el proceso de paquete falla, lo que a su vez conduce a un fallo de evo-aftman y hace que el FPC deje de funcionar hasta que se reinicie. (Este escenario solo se aplica a PTX pero no a ACX o MX). 2. Si un dispositivo recibe un paquete CFM con formato incorrecto en una interfaz configurada con CFM, el proceso de paquete falla, lo que a su vez provoca un bloqueo de evo-aftman y provoca el FPC deje de funcionar hasta que se reinicie. Tenga en cuenta que la puntuación CVSS es para el problema formalmente más grave 1. La puntuación CVSS para el escenario 2 es: 6,5 (CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/ C:N/I:N/A:H) Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S4, * Versiones 21.4 anteriores a 21.4R2, * Versiones 22.2 anteriores a 22.2R3-S2; Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S8-EVO, * Versiones 21.4 anteriores a 21.4R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
08/08/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39545)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de verificación inadecuada de condiciones inusuales o excepcionales en el daemon IKE (iked) de Juniper Networks Junos OS en las series SRX, MX con SPC3 y NFX350 permite que un atacante basado en red no autenticado envíe parámetros específicos que no coinciden como parte de IPsec. negociación para desencadenar un bloqueo de iked que conduce a una denegación de servicio (DoS). Este problema se aplica a todas las plataformas que ejecutan iked. Este problema afecta a Junos OS en las series SRX, MX con SPC3 y NFX350: * Todas las versiones anteriores a 21.2R3-S8, * desde 21.4 antes de 21.4R3-S7, * desde 22.1 antes de 22.1R3-S2, * desde 22.2 antes de 22.2R3- S1, * desde 22.3 antes de 22.3R2-S1, 22.3R3, * desde 22.4 antes de 22.4R1-S2, 22.4R2, 22.4R3.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS y Juniper Networks Junos OS Evolved (CVE-2024-39543)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de copia de búfer sin verificar el tamaño de la entrada en Routing Protocol Daemon (rpd) de Juniper Networks Junos OS y Juniper Networks Junos OS Evolved permite que un atacante adyacente no autenticado envíe paquetes RPKI-RTR específicos, lo que provoca un bloqueo y crea una denegación de Condición de servicio (DoS). La recepción y procesamiento continuo de este paquete creará una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S8, * desde 21.4 anterior a 21.4R3-S8, * desde 22.2 anterior a 22.2R3-S4, * desde 22.3 anterior a 22.3R3-S3, * desde 22.4 anterior a 22.4R3-S2 , * desde 23.2 antes de 23.2R2-S1, * desde 23.4 antes de 23.4R2. Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S8-EVO, * desde 21.4 anterior a 21.4R3-S8-EVO, * desde 22.2 anterior a 22.2R3-S4-EVO, * desde 22.3 anterior a 22.3R3-S3-EVO, * desde 22.4 antes de 22.4R3-S2-EVO, * desde 23.2 antes de 23.2R2-S1-EVO, * desde 23.4 antes de 23.4R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-39541)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de manejo inadecuado de condiciones excepcionales en Routing Protocol Daemon (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). Cuando se agrega información contradictoria (direcciones IP o ISO) sobre un nodo a la base de datos de Ingeniería de tráfico (TE) y luego una operación posterior intenta procesarla, rpd fallará y se reiniciará. Este problema afecta a: Junos OS: * versiones 22.4 anteriores a 22.4R3-S1, * versiones 23.2 anteriores a 23.2R2, * versiones 23.4 anteriores a 23.4R1-S1, 23.4R2. Este problema no afecta a las versiones de Junos OS anteriores a 22.4R1. Junos OS Evolved: * Versiones 22.4-EVO anteriores a 22.4R3-S2-EVO, * Versiones 23.2-EVO anteriores a 23.2R2-EVO, * Versiones 23.4-EVO anteriores a 23.4R1-S1-EVO, 23.4R2-EVO. Este problema no Afecta a las versiones evolucionadas de Junos OS anteriores a la 22.4R1.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026