Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la traducción del paquete IPv6 malformado al paquete IPv4 en la tarjeta MS-MIC o MS-MPC configurada con configuración NAT64 en Juniper Networks MX Series (CVE-2020-1680)

Fecha de publicación:
16/10/2020
Idioma:
Español
En Juniper Networks MX Series con tarjeta MS-MIC o MS-MPC configurada con configuración NAT64, la recepción de un paquete IPv6 malformado puede bloquear el componente MS-PIC en MS-MIC o MS-MPC. Este problema ocurre cuando una tarjeta multiservicio está traduciendo el paquete IPv6 malformado al paquete IPv4. Un atacante no autenticado puede enviar continuamente paquetes IPv6 diseñados por medio del dispositivo causando bloqueos repetitivos del proceso MS-PIC, resultando en una condición de Denegación de Servicio extendida. Este problema afecta a Juniper Networks Junos OS en MX Series: versiones 15.1 anteriores a 15.1R7-S7; versiones 15.1X53 anteriores a 15.1X53-D593; versiones 16.1 anteriores a 16.1R7-S8; versiones 17.2 anteriores a 17.2R3-S4; versiones 17.3 anteriores a 17.3R3-S6; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S6; versiones 18.2X75 anteriores a 18.2X75-D41, 18. 2X75-D430, 18.2X75-D53, 18.2X75-D65; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3; versiones 19.1 anteriores a 19.1R2; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2021

Vulnerabilidad en el uso de comandos de mantenimiento en el proceso srxpfe en Juniper Networks Junos OS basado en SRX1500, SRX4100, SRX4200, NFX150 y vSRX (CVE-2020-1682)

Fecha de publicación:
16/10/2020
Idioma:
Español
Existe una vulnerabilidad de validación de entrada en el sistema operativo Junos de Juniper Networks, que permite a un atacante bloquear el proceso srxpfe, provocando una denegación de servicio (DoS) mediante el uso de comandos de mantenimiento específicos. El proceso srxpfe se reinicia automáticamente, pero la ejecución continua de los comandos podría provocar una condición de Denegación de servicio ampliada. Este problema sólo afecta a las plataformas basadas en SRX1500, SRX4100, SRX4200, NFX150, NFX250 y vSRX. Ningún otro producto o plataforma se ve afectado por esta vulnerabilidad. Este problema afecta al sistema operativo Junos de Juniper Networks: Versiones 15.1X49 anteriores a 15.1X49-D220 en SRX1500, SRX4100, SRX4200, vSRX; versiones 17.4 anteriores a 17.4R3-S3 en SRX1500, SRX4100, SRX4200, vSRX; versiones 18.1 anteriores a 18. 1R3-S11 en SRX1500, SRX4100, SRX4200, vSRX, NFX150; 18.2 versiones anteriores a 18.2R3-S5 en SRX1500, SRX4100, SRX4200, vSRX, NFX150, NFX250; 18.3 versiones anteriores a 18. 3R2-S4, 18.3R3-S3 en SRX1500, SRX4100, SRX4200, vSRX, NFX150, NFX250; 18.4 versiones anteriores a 18.4R2-S5, 18.4R3-S4 en SRX1500, SRX4100, SRX4200, vSRX, NFX150, NFX250; 19. 1 versiones anteriores a 19.1R3-S2 en SRX1500, SRX4100, SRX4200, vSRX, NFX150, NFX250; 19.2 versiones anteriores a 19.2R1-S5, 19.2R3 en SRX1500, SRX4100, SRX4200, vSRX, NFX150, NFX250. Este problema no afecta a Junos OS 19.3ni a ninguna versión posterior
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2021

CVE-2020-1674

Fecha de publicación:
16/10/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a vulnerability. Notes: The fix resolved an issue when MACsec replay-protect was enabled and the replay-protect-window value was set to zero, Junos OS was incorrectly configuring the value to MAX_WINDOW size. Hence this is not a vulnerability and this CVE ID assignment has been withdrawn
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en el flujo entrante de paquetes procesados ??por el proceso Multiservices PIC Management Daemon (mspmand) en Juniper Networks Junos MX Series (CVE-2020-1667)

Fecha de publicación:
16/10/2020
Idioma:
Español
Cuando el filtrado de DNS está habilitado en Juniper Networks Junos MX Series con una de las siguientes tarjetas MS-PIC, MS-MIC o MS-MPC, un flujo entrante de paquetes procesados ??por el proceso Multiservices PIC Management Daemon (mspmand) puede ser omitido debido a una condición de carrera. Debido a esta vulnerabilidad, el proceso mspmand, responsable de administrar el "URL Filtering service", puede bloquearse y causar que el Services PIC se reinicie. Mientras Services PIC se reinicia, todos los servicios PIC, incluyendo el servicio de filtrado de DNS (hundimiento de DNS), serán omitidos hasta que el Services PIC complete su proceso de inicio. Este problema afecta a Juniper Networks Junos OS: versiones 17.3 anteriores a 17.3R3-S8; versiones 18.3 anteriores a 18.3R3-S1; versiones 18.4 anteriores a 18.4R3; versiones 19.1 anteriores a 19.1R3; versiones 19.2 anteriores a 19.2R2; versiones 19.3 anteriores a 19.3R3
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2020

Vulnerabilidad en el almacenamiento de hashes de contraseñas en el archivo /etc/passwd en el contenedor Juniper Device Manager (JDM) en los dispositivos Juniper Networks NFX350 Series (CVE-2020-1669)

Fecha de publicación:
16/10/2020
Idioma:
Español
El contenedor Juniper Device Manager (JDM), utilizado por la arquitectura de Junos OS desagregado en los dispositivos Juniper Networks NFX350 Series, almacena hashes de contraseña en el archivo /etc/passwd de tipo world-readable. Esta no es una de las mejores prácticas de seguridad actuales, ya que puede permitir a un atacante con acceso al sistema de archivos local la capacidad de descifrar por fuerza bruta los hashes de contraseña almacenados en el sistema. Este problema afecta a Juniper Networks Junos OS en NFX350: versiones 19.4 anteriores a 19.4R3; versiones 20.1 anteriores a 20.1R1-S4, 20.1R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2020

Vulnerabilidad en el key-management-daemon (kmd) de Juniper Networks Junos OS en los dispositivos SRX Series (CVE-2020-1657)

Fecha de publicación:
16/10/2020
Idioma:
Español
En los dispositivos SRX Series, una vulnerabilidad en el key-management-daemon (kmd) de Juniper Networks Junos OS permite a un atacante falsificar paquetes dirigidos a peers IPSec antes de que se establezca una security association (SA), lo que causa un fallo en la configuración del Canal IPSec. La recepción sostenida de estos paquetes falsificados puede conllevar una condición de Denegación de Dervicio (DoS) sostenida. Este problema afecta a las implementaciones de IPv4 e IPv6. Este problema afecta a Juniper Networks Junos OS en SRX Series: versiones 12.3X48 anteriores a 12.3X48-D90; versiones 15.1X49 anteriores a 15.1X49-D190; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3; versiones 18.1 anteriores a 18.1R3-S9; versiones 18.2 anteriores a 18.2R3; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S3, 18.3R3; versiones 18.4 versiones anteriores a 18.4R1-S6, 18.4R2-S3, 18.4R3; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2. Este problema no afecta a las versiones a 12.3 o 15
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2020

Vulnerabilidad en la interrupción de la sesión BGP en el routing process daemon (RPD) en los dispositivos Juniper Networks Junos OS y Junos OS Evolved (CVE-2020-1662)

Fecha de publicación:
16/10/2020
Idioma:
Español
En los dispositivos Juniper Networks Junos OS y Junos OS Evolved, la interrupción de la sesión BGP puede conllevar a un bloqueo y reinicio del routing process daemon (RPD), limitando la superficie de ataque a los peers BGP configurados. Este problema solo afecta a los dispositivos con amortiguación BGP en combinación con la configuración accepted-prefix-limit. Cuando el problema ocurre, aparecerán los siguientes mensajes en /var/log/messages: rpd[6046]: %DAEMON-4-BGP_PREFIX_THRESH_EXCEEDED: XXXX (External AS x): Configured maximum accepted prefix-limit threshold(1800) exceeded for inet6-unicast nlri: 1984 (instance master) rpd[6046]: %DAEMON-3-BGP_CEASE_PREFIX_LIMIT_EXCEEDED: 2001:x:x:x::2 (External AS x): Shutting down peer due to exceeding configured maximum accepted prefix-limit(2000) for inet6-unicast nlri: 2001 (instance master) rpd[6046]: %DAEMON-4: bgp_rt_maxprefixes_check_common:9284: NOTIFICATION sent to 2001:x:x:x::2 (External AS x): code 6 (Cease) subcode 1 (Maximum Number of Prefixes Reached) AFI: 2 SAFI: 1 prefix limit 2000 kernel: %KERN-5: mastership_relinquish_on_process_exit: RPD crashed on master RE. Sending SIGUSR2 to chassisd (5612:chassisd) to trigger RE switchover. Este problema afecta a: Juniper Networks Junos OS: versión 17.2R3-S3; versiones 17.3 17.3R3-S3 y versiones posteriores, anteriores a 17.3R3-S8; 17.4 versión 17.4R2-S4, 17.4R3 y versiones posteriores, anteriores a 17.4R2-S10, 17.4R3-S2; 18.1 versión 18.1R3-S6 y versiones posteriores, anteriores a 18.1R3-S10; 18.2 versión 18.2R3 y versiones posteriores, anteriores a 18.2R3-S4; 18.2X75 versión 18.2X75-D50, 18.2X75-D60 y versiones posteriores, anteriores a 18.2X75-D53, 18.2X75-D65; 18.3 versión 18.3R2 y versiones posteriores, anteriores a 18.3R2-S4, 18.3R3-S2; 18.4 versión 18.4R2 y versiones posteriores, anteriores a 18.4R2-S5, 18. 4R3-S2; 19.1 versión 19.1R1 y versiones posteriores, anteriores a 19.1R2-S2, 19.1R3-S1; 19.2 versión 19.2R1 y versiones posteriores, anteriores a 19.2R1-S5, 19.2R2; 19.3 versiones anteriores a 19.3R2-S3, 19.3R3; 19.4 versiones anteriores a 19.4R1-S3, 19.4R2; Versiones 20.1 anteriores a 20.1R1-S2, 20.1R2. Juniper Networks Junos OS Evolved versiones anteriores a 20.1R2-EVO. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 17.2R3-S3
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2020

Vulnerabilidad en un flujo entrante de paquetes procesados ??por el proceso Multiservices PIC Management Daemon (mspmand) en el filtrado de DNS en las siguientes tarjetas MS-PIC, MS-MIC o MS-MPC en Juniper Networks Junos MX Series (CVE-2020-1660)

Fecha de publicación:
16/10/2020
Idioma:
Español
Cuando el filtrado de DNS está habilitado en Juniper Networks Junos MX Series con una de las siguientes tarjetas MS-PIC, MS-MIC o MS-MPC, un flujo entrante de paquetes procesados ??por el proceso Multiservices PIC Management Daemon (mspmand), responsable de administrar "URL Filtering service" puede bloquearse y causar que el Services PIC se reinicie. Mientras se reinicia el Services PIC, todos los servicios PIC, incluyendo el servicio de filtrado de DNS (DNS sink holing), se omitirán hasta que el Services PIC complete su proceso de inicio. Esta vulnerabilidad podría permitir a un atacante causar un ataque extendido de denegación de servicio (DoS) contra el dispositivo y que los clientes sean vulnerables a ataques basados ??en DNS por parte de servidores DNS maliciosos cuando envían peticiones de DNS mediante el dispositivo. Como resultado, los dispositivos que antes estaban protegidos por el servicio de filtrado de DNS ya no están protegidos y corren el riesgo de ser explotados. Este problema afecta a Juniper Networks Junos OS: versiones 17.3 anteriores a 17.3R3-S8; 18.3 versiones anteriores a 18.3R3-S1; versiones 18.4 anteriores a 18.4R3; versiones 19.1 anteriores a 19.1R3; versiones 19.2 anteriores a 19.2R2; versiones 19.3 anteriores a 19.3R3. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 17.4, 18.1 y 18.2
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/10/2020

Vulnerabilidad en el cierre de sesión en la opción de configuración de la consola del sistema "log-out-on-desconect" en Juniper Networks Junos OS Evolved (CVE-2020-1666)

Fecha de publicación:
16/10/2020
Idioma:
Español
La opción de configuración de la consola del sistema "log-out-on-desconect" en Juniper Networks Junos OS Evolved presenta un fallo al cerrar la sesión de una sesión de la CLI activa cuando el cable de la consola está desconectado. Esto podría permitir a un atacante malicioso con acceso físico a la consola la capacidad de reanudar una sesión interactiva anterior y posiblemente conseguir privilegios administrativos. Este problema afecta a todas las versiones de Juniper Networks Junos OS Evolved versiones posteriores a 18.4R1-EVO, anteriores a 20.2R1-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2021

Vulnerabilidad en la recepción de un flujo de paquetes de multidifusión en la interfaz de capa 2 en Juniper Networks EX2300 Series (CVE-2020-1668)

Fecha de publicación:
16/10/2020
Idioma:
Español
En Juniper Networks EX2300 Series, la recepción de un flujo de paquetes de multidifusión específicos por la interfaz de capa 2 puede causar una alta carga de la CPU, lo que podría conllevar la interrupción del tráfico. Este problema ocurre cuando paquetes de multidifusión son recibidos por la interfaz de capa 2. Para comprobar si el dispositivo presenta una alta carga de la CPU debido a este problema, el administrador puede ejecutar el siguiente comando: user@host) show chassis routing-engine Routing Engine status: ... Idle 2 percent the "Idle" value shows as low (2 % in the example above), and also the following command: user@host) show system processes summary ... PID USERNAME PRI NICE SIZE RES STATE TIME WCPU COMMAND 11639 root 52 0 283M 11296K select 12:15 44.97% eventd 11803 root 81 0 719M 239M RUN 251:12 31.98% fxpc{fxpc} the eventd and the fxpc processes might use higher WCPU percentage (respectively 44.97% and 31.98% in the above example). Este problema afecta a Juniper Networks Junos OS en EX2300 series: versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R3-S2; versiones 19.2 anteriores a 19.2R1-S5, 19.2R3; versiones 19.3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S1, 19.4R3; versiones 20.1 anteriores a 20.1R1-S2, 20.1R2. 19,4R2-S1, versiones 20.1 anteriores a 20.1R1-S2, 20.1R2. 19,4R2-S1, 19,4R3; versiones 20.1 anteriores a 20.1R1-S2, 20.1R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/01/2022

Vulnerabilidad en la recepción de un flujo de paquetes IPv4 en el Routing Engine (RE) en la interfaz IRB en Juniper Networks EX4300 Series (CVE-2020-1670)

Fecha de publicación:
16/10/2020
Idioma:
Español
En Juniper Networks EX4300 Series, la recepción de un flujo de paquetes IPv4 específicos puede causar una alta carga de CPU del Routing Engine (RE), lo que podría conllevar a problemas de funcionamiento del protocolo de red e interrupciones del tráfico. Estos paquetes específicos pueden originarse solo desde dentro del dominio de transmisión donde está conectado el dispositivo. Este problema ocurre cuando los paquetes ingresan a la interfaz IRB. Solo los paquetes IPv4 pueden desencadenar este problema. Los paquetes IPv6 no pueden desencadenar este problema. Este problema afecta a Juniper Networks Junos OS en EX4300 series: versiones 17.3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S10; versiones 18.2 anteriores a 18.2R3-S4; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S2; versiones 18.4 anteriores a 18.4R2-S4, 18.4R3-S2; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S1; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2-S1, 19.2R3; versiones 19. 3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2; versiones 20.1 anteriores a 20.1R1-S3, 20.1R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/01/2022

Vulnerabilidad en el servicio Relay-Agent de DHCPv6 en el demonio jdhcpd de Juniper Enhanced enviado con Juniper Networks Junos OS (CVE-2020-1656)

Fecha de publicación:
16/10/2020
Idioma:
Español
El servicio Relay-Agent de DHCPv6, parte del demonio jdhcpd de Juniper Enhanced enviado con Juniper Networks Junos OS presenta una vulnerabilidad de Comprobación de Entrada Inapropiada que resultará en una condición de Denegación de Servicio (DoS) cuando un cliente DHCPv6 envía un mensaje DHPCv6 específico que permite a un atacante llevar a cabo potencialmente un ataque de Ejecución de Código Remota (RCE) en el dispositivo de destino. La recepción continua del mensaje de cliente DHCPv6 específico resultará en una condición de Denegación de Servicio (DoS) extendida. Si los dispositivos adyacentes también están configurados para retransmitir paquetes DHCP y no están afectados por este problema y simplemente reenvían de forma transparente mensajes DHCPv6 del cliente sin procesar, entonces el vector de ataque puede ser un ataque basado en la Red, en lugar de un ataque de dispositivo Adyacente. Ningún otro servicio DHCP está afectado. La recepción del paquete sin la configuración del servicio Relay-Agent de DHCPv6 no resultará en la explotabilidad de este problema. Este problema afecta a Juniper Networks Junos OS: versiones 12.3 anteriores a 12.3R12-S15; versiones 12.3X48 anteriores a 12.3X48-D95; versiones 14.1X53 anteriores a 14.1X53-D53; versiones 15.1 anteriores a 15.1R7-S6; versiones 15.1X49 anteriores a 15.1X49-D200; versiones 15.1X53 anteriores a 15.1X53-D593; versiones 16.1 anteriores a 16.1R7-S7; versiones 16.2 anteriores a 16.2R2-S11; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S2; versiones 17.2 anteriores a 17.2R3-S3; versiones 17.2X75 anteriores a 17.2X75-D44; versiones 17.3 anteriores a 17.3R3-S7; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3; versiones 18.1 anteriores a 18.1R3-S9; versiones 18.2 anteriores a 18.2R2-S6, 18.2R3-S2; versiones 18.2X75 anteriores a 18.2X75-D12, 18.2X75-D33, 18.2X75-D435, 18.2X75-D60; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S3, 18.3R3-S1; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2-S3, 18.4R3; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2; versiones 19.2 anteriores a 19.2R1-S3, 19.2R2; versiones 19.3 anteriores a 19.3R2
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021