Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en cloudfavorites-web 1.3.0 (CVE-2022-4960)

Fecha de publicación:
12/01/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en cloudfavorites-web 1.3.0 y clasificada como problemática. Una función desconocida del componente Nickname Handler es afectada por esta vulnerabilidad. La manipulación conduce a cross site scripting. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-250238 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en Hancom HCell en Windows (CVE-2023-40250)

Fecha de publicación:
12/01/2024
Idioma:
Español
La vulnerabilidad de copia de búfer sin verificar el tamaño de la entrada ('desbordamiento de búfer clásico') en Hancom HCell en Windows permite desbordamiento de búferes. Este problema afecta a HCell: 12.0.0.893.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/01/2024

Vulnerabilidad en ELAN Match-on-Chip FPR (CVE-2024-0454)

Fecha de publicación:
12/01/2024
Idioma:
Español
La solución ELAN Match-on-Chip FPR tiene un error de diseño sobre el riesgo potencial de fuga de SID válido y enumeración con sensor falso. Este fallo hace que el reconocimiento de Windows Hello se omita al clonar el SID para causar una pérdida de identidad de la cuenta. La versión inferior a 3.0.12011.08009(Legacy)/3.3.12011.08103(ESS) sufriría este riesgo en la plataforma DELL Inspiron.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/01/2024

Vulnerabilidad en Kernel de Linux (CVE-2023-6040)

Fecha de publicación:
12/01/2024
Idioma:
Español
Se informó y solucionó una vulnerabilidad de acceso fuera de los límites que involucraba a netfilter como: f1082dd31fe4 (netfilter: nf_tables: Rechazar tablas de familia no admitida); Al crear una nueva tabla netfilter, la falta de protección contra valores no válidos de la familia nf_tables (pf) dentro de la función `nf_tables_newtable` permite a un atacante lograr un acceso fuera de los límites.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2025

Vulnerabilidad en libebml (CVE-2023-52339)

Fecha de publicación:
12/01/2024
Idioma:
Español
En libebml anterior a 1.4.5, puede ocurrir un desbordamiento de enteros en MemIOCallback.cpp al leer o escribir. Puede provocar desbordamientos de búfer.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-21616)

Fecha de publicación:
12/01/2024
Idioma:
Español
Una vulnerabilidad de validación inadecuada de la corrección sintáctica de la entrada en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). En todas las plataformas Junos OS MX Series y SRX Series, cuando SIP ALG está habilitado y se recibe y procesa un paquete SIP específico, la asignación de IP NAT falla para el tráfico genuino, lo que provoca una denegación de servicio (DoS). La recepción continua de este paquete SIP ALG específico provocará una condición DoS sostenida. El uso de NAT IP se puede monitorear ejecutando el siguiente comando. user@srx> show security nat resource-usage source-pool Pool name: source_pool_name. Dirección Factor-índice Rango de puertos Disponibilidad utilizada Uso total XXXX 0 Puertos individuales 50258 52342 62464 96% <<<<< - Puertos Alg 0 2048 2048 0% Este problema afecta a: Juniper Networks Junos OS en las series MX y SRX * Todas las versiones anteriores a 21.2R3-S6; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S5; * Versiones 22.1 anteriores a 22.1R3-S4; * Versiones 22.2 anteriores a 22.2R3-S3; * Versiones 22.3 anteriores a 22.3R3-S1; * Versiones 22.4 anteriores a 22.4R2-S2, 22.4R3; * Versiones 23.2 anteriores a 23.2R1-S1, 23.2R2.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/01/2024

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-21617)

Fecha de publicación:
12/01/2024
Idioma:
Español
Una vulnerabilidad de limpieza incompleta en el componente Nonstop active routing (NSR) de Juniper Networks Junos OS permite que un atacante adyacente no autenticado cause una pérdida de memoria que provoque una denegación de servicio (DoS). En todas las plataformas Junos OS, cuando NSR está habilitado, un fallo de BGP provocará una pérdida de memoria. Un reinicio manual del sistema restaurará los servicios. El uso de la memoria se puede monitorear usando los siguientes comandos. user@host> show chassis routing-engine no-forwarding user@host> show system memory | no-more. Este problema afecta a: Juniper Networks Junos OS * versiones 21.2 anteriores a 21.2R3-S5; * Versiones 21.3 anteriores a 21.3R3-S4; * Versiones 21.4 anteriores a 21.4R3-S4; * Versiones 22.1 anteriores a 22.1R3-S2; * Versiones 22.2 anteriores a 22.2R3-S2; * Versiones 22.3 anteriores a 22.3R2-S1, 22.3R3; * Versiones 22.4 anteriores a 22.4R1-S2, 22.4R2. Este problema no afecta a las versiones de Junos OS anteriores a la 20.4R3-S7.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/01/2024

Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-21607)

Fecha de publicación:
12/01/2024
Idioma:
Español
Una característica no compatible en la vulnerabilidad de la interfaz de usuario en Juniper Networks Junos OS en las series MX y EX9200 permite que un atacante no autenticado basado en la red cause un impacto parcial en la integridad del dispositivo. Si se agrega la opción "tcp-reset" a la acción "reject" en un filtro IPv6 que coincide con el "payload-protocol", los paquetes se permiten en lugar de rechazarse. Esto sucede porque los criterios de coincidencia del payload-protocol no son compatibles con el filtro del kernel, lo que hace que acepte todos los paquetes sin realizar ninguna otra acción. Como solución, la coincidencia del payload-protocol se tratará de la misma manera que una coincidencia del "next-header" para evitar esta omisión del filtro. Este problema no afecta a los filtros de firewall IPv4. Este problema afecta a Juniper Networks Junos OS en las series MX y EX9200: * Todas las versiones anteriores a 20.4R3-S7; * Versiones 21.1 anteriores a 21.1R3-S5; * Versiones 21.2 anteriores a 21.2R3-S5; * Versiones 21.3 anteriores a 21.3R3-S4; * Versiones 21.4 anteriores a 21.4R3-S4; * Versiones 22.1 anteriores a 22.1R3-S2; * Versiones 22.2 anteriores a 22.2R3-S2; * Versiones 22.3 anteriores a 22.3R2-S2, 22.3R3; * Versiones 22.4 anteriores a 22.4R1-S2, 22.4R2-S2, 22.4R3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/01/2024

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-21611)

Fecha de publicación:
12/01/2024
Idioma:
Español
Una vulnerabilidad de liberación de memoria faltante después de la vida útil efectiva en Routing Protocol Daemon (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante basado en red no autenticado provoque una denegación de servicio (DoS). En un escenario de Juniper Flow Monitoring (jflow), la rotación de rutas que hace que los siguientes saltos de BGP se actualicen provocará una pérdida de memoria lenta y, finalmente, un bloqueo y reinicio de rpd. La utilización de la memoria a nivel de subproceso para las áreas donde se produce la fuga se puede verificar usando el siguiente comando: user@host> show task memory detail | match so_in so_in6 28 32 344450 11022400 344760 11032320 so_in 8 16 1841629 29466064 1841734 29467744. Este problema afecta a: Junos OS * 21.4 versiones anteriores a 21.4R3; * Versiones 22.1 anteriores a 22.1R3; * Versiones 22.2 anteriores a 22.2R3. Junos OS Evolved * Versiones 21.4-EVO anteriores a 21.4R3-EVO; * Versiones 22.1-EVO anteriores a 22.1R3-EVO; * Versiones 22.2-EVO anteriores a 22.2R3-EVO. Este problema no afecta a: versiones de Juniper Networks Junos OS anteriores a 21.4R1. Versiones evolucionadas de Juniper Networks Junos OS anteriores a 21.4R1.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/01/2024

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-21612)

Fecha de publicación:
12/01/2024
Idioma:
Español
Una vulnerabilidad de manejo inadecuado de una estructura sintácticamente no válida en el servicio Object Flooding Protocol (OFP) de Juniper Networks Junos OS Evolved permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). En todas las plataformas Junos OS Evolved, cuando se reciben paquetes TCP específicos en un puerto OFP abierto, el OFP falla y se reinicia el Routine Engine (RE). La recepción continua de estos paquetes TCP específicos dará lugar a una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a: Juniper Networks Junos OS Evolved * Todas las versiones anteriores a 21.2R3-S7-EVO; * Versiones 21.3 anteriores a 21.3R3-S5-EVO; * Versiones 21.4 anteriores a 21.4R3-S5-EVO; * Versiones 22.1 anteriores a 22.1R3-S4-EVO; * Versiones 22.2 anteriores a 22.2R3-S3-EVO; * Versiones 22.3 anteriores a 22.3R3-EVO; * Versiones 22.4 anteriores a 22.4R2-EVO, 22.4R3-EVO.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/01/2024

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-21613)

Fecha de publicación:
12/01/2024
Idioma:
Español
Una vulnerabilidad de liberación de memoria faltante después de la vida útil efectiva en Routing Protocol Daemon (RPD) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado provoque un bloqueo de rpd, lo que lleva a una denegación de servicio (DoS). En todas las plataformas Junos OS y Junos OS Evolved, cuando la ingeniería de tráfico está habilitada para OSPF o ISIS y un enlace falla, se observa una pérdida de memoria de patroot. Esta pérdida de memoria, con el tiempo, provocará un bloqueo y reinicio del rpd. El uso de la memoria se puede monitorear usando el siguiente comando. user@host> show task memory detail | match patroot Este problema afecta a: Juniper Networks Junos OS * Todas las versiones anteriores a 21.2R3-S3; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S3; * Versiones 22.1 anteriores a 22.1R3; * Versiones 22.2 anteriores a 22.2R3. Juniper Networks Junos OS Evolved * Todas las versiones anteriores a 21.3R3-S5-EVO; * Versiones 21.4 anteriores a 21.4R3-EVO; * Versiones 22.1 anteriores a 22.1R3-EVO; * Versiones 22.2 anteriores a 22.2R3-EVO.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/01/2024

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-21614)

Fecha de publicación:
12/01/2024
Idioma:
Español
Una vulnerabilidad de verificación inadecuada de condiciones inusuales o excepcionales en Routing Protocol Daemon (RPD) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en la red cause que rpd falle, lo que lleva a una denegación de servicio (DoS). En todas las plataformas Junos OS y Junos OS Evolved, cuando NETCONF y gRPC están habilitados y se ejecuta una consulta específica mediante representación dinámica (DREND), rpd fallará y se reiniciará. La ejecución continua de esta consulta específica provocará una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a: Juniper Networks Junos OS * 22.2 versiones anteriores a 22.2R2-S2, 22.2R3; * Versiones 22.3 anteriores a 22.3R2, 22.3R3. Juniper Networks Junos OS Evolved * 22.2 versiones anteriores a 22.2R2-S2-EVO, 22.2R3-EVO; * Versiones 22.3 anteriores a 22.3R2-EVO, 22.3R3-EVO. Este problema no afecta a Juniper Networks: versiones de Junos OS anteriores a 22.2R1; Versiones de Junos OS Evolved anteriores a 22.2R1-EVO.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/01/2024