Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en almacenamiento de secretos compartidos en la Interfaz de Usuario en Junos Space Network Management Platform (CVE-2021-0220)

Fecha de publicación:
15/01/2021
Idioma:
Español
Se ha encontrado que Junos Space Network Management Platform almacena secretos compartidos en un formato recuperable que puede ser expuesto por medio de la Interfaz de Usuario. Un atacante que puede ejecutar código arbitrario en el navegador de la víctima (por ejemplo, por medio de un ataque de tipo XSS) o acceder al contenido almacenado en caché puede obtener una copia de las credenciales administradas por Junos Space. El impacto de un ataque con éxito incluye, pero no está limitado a, conseguir acceso a otros servidores conectados a Junos Space Management Platform. Este problema afecta a Juniper Networks Junos Space versiones anteriores a 20.3R1
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/01/2021

Vulnerabilidad en un archivo git.bat o git.exe en el directorio actual en Git LFS en Windows (CVE-2021-21237)

Fecha de publicación:
15/01/2021
Idioma:
Español
Git LFS es una extensión de línea de comandos para administrar archivos grandes con Git. En Windows, si Git LFS opera en un repositorio malicioso con un archivo git.bat o git.exe en el directorio actual, ese programa será ejecutado, permitiendo al atacante ejecutar código arbitrario. Esto no afecta a los sistemas Unix. Este es el resultado de una corrección incompleta para CVE-2020-27955. Este problema ocurre porque en Windows, Go incluye (y prefiere) el directorio actual cuando el nombre de un comando ejecutado no contiene un separador de directorio. Aparte de evitar los repositorios que no son confiables o usando un sistema operativo diferente, no se presenta una solución alternativa. Esto es corregido en versión v2.13.2
Gravedad CVSS v3.1: ALTA
Última modificación:
29/01/2021

Vulnerabilidad en paquetes de actualización de BGP en Juniper Networks Junos OS Evolved (CVE-2021-0209)

Fecha de publicación:
15/01/2021
Idioma:
Español
En Juniper Networks Junos OS Evolved, un atacante que envía determinados paquetes de actualización de BGP válidos puede causar que Junos OS Evolved acceda a un puntero no inicializado, causando que RPD se convierta en el core conllevando a una Denegación de servicio (DoS). La recepción continua de estos tipos de paquetes de actualización de BGP válidos causará una condición de denegación de servicio extendida. RPD requerirá un reinicio para recuperarse. Un indicador de compromiso es visualizar si el archivo rpd.re existe al emitir el comando: show system core-dumps Este problema afecta a: Juniper Networks Junos OS Evolved versiones 19.4 anteriores a 19.4R2-S2-EVO; versiones 20.1 anteriores a 20.1R1-S2-EVO, 20.1R2-S1-EVO. Este problema no afecta a Junos OS
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2021

Vulnerabilidad en el procesamiento de determinados paquetes DHCP en un servidor de local/relay DHCP configurado en switches de la serie EX y QFX con Juniper Networks Junos OS (CVE-2021-0217)

Fecha de publicación:
15/01/2021
Idioma:
Español
Una vulnerabilidad en el procesamiento de determinados paquetes DHCP de clientes adyacentes en switches de la Serie EX y Serie QFX que ejecutan el Juniper Networks Junos OS con un servidor de local/relay DHCP configurado puede conllevar a un agotamiento de la memoria DMA causando una Denegación de Servicio (DoS). Con el tiempo, una explotación de esta vulnerabilidad puede causar que el tráfico deje de ser reenviado o bloquearse un proceso fxpc. Cuando la utilización de la pila de paquetes DMA alcanza el 99%, el sistema se volverá inestable. La utilización de la pila de paquetes DMA puede ser monitoreada mediante el siguiente comando: user@junos# request pfe execute target fpc0 timeout 30 command "show heap" ID Base Total(b) Free(b) Used(b) % Name -- ---------- ----------- ----------- ----------- --- ----------- 0 213301a8 536870488 387228840 149641648 27 Kernel 1 91800000 8388608 3735120 4653488 55 DMA 2 92000000 75497472 74452192 1045280 1 PKT DMA DESC 3 d330000 335544320 257091400 78452920 23 Bcm_sdk 4 96800000 184549376 2408 184546968 99 Packet DMA (--- 5 903fffe0 20971504 20971504 0 0 Blob. Se puede observar una indicación del problema mediante los siguientes mensajes de registro: Dec 10 08:07:00.124 2020 hostname fpc0 brcm_pkt_buf_alloc:523 (buf alloc) failed allocating packet buffer Dec 10 08:07:00.126 2020 hostname fpc0 (buf alloc) failed allocating packet buffer Dec 10 08:07:00.128 2020 hostname fpc0 brcm_pkt_buf_alloc:523 (buf alloc) failed allocating packet buffer Dec 10 08:07:00.130 2020 hostnameC fpc0 (buf alloc) failed allocating packet buffer . Este problema afecta a Juniper Networks Junos SO en la Serie EX y Serie QFX: versiones 17.4R3 anteriores a 17.4R3-S3; versiones 18.1R3 entre 18.1R3-S6 y 18.1R3-S11; versiones 18.2R3 anteriores a 18.2R3-S6; versiones 18.3R3 anteriores a 18.3R3-S4; versiones 18.4R2 anteriores a 18.4R2-S5; versiones 18.4R3 anteriores a 18.4R3-S6; versiones 19.1 entre 19.1R2 y 19.1R3-S3; versiones 19.2 versiones anteriores a 19.2R3-S1; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3; versiones 19.4 anteriores a 19.4R2-S2, 19.4R3; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R1-S2, 20.2R2. Las versiones de Junos OS anteriores a 17.4R3 no están afectadas por esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2022

Vulnerabilidad en telnetd.real de Juniper Networks Junos OS (CVE-2021-0223)

Fecha de publicación:
15/01/2021
Idioma:
Español
Una vulnerabilidad de escalada de privilegios local en telnetd.real de Juniper Networks Junos OS, puede permitir a un usuario de shell autenticado local escalar privilegios y ejecutar comandos arbitrarios como root. telnetd.real es enviado con permisos setuid habilitados y es propiedad del usuario root, permitiendo a usuarios locales ejecutar telnetd.real con privilegios root. Este problema afecta a Juniper Networks Junos OS: todas las versiones anteriores a 15.1R7-S9; versiones 17.3 anteriores a 17.3R3-S11; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S6; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S4; versiones 18.4 anteriores a 18.4R2-S7, 18.4R3-S6; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S1; versiones 19.3 anteriores a 19.3R3-S1; versiones 19.4 anteriores a 19.4R2-S2, 19.4R3; versiones 20.1 anteriores a 20. 1R1-S4, 20.1R2; versiones 20.2 anteriores a 20.2R2
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2022

Vulnerabilidad en los dispositivos de Juniper Networks Junos serie EX, Serie QFX y serie de la rama SRX (CVE-2021-0215)

Fecha de publicación:
15/01/2021
Idioma:
Español
En los dispositivos de Juniper Networks Junos serie EX, Serie QFX y serie de la rama SRX, ocurre un filtrado de memoria cada vez que la interfaz del puerto del autenticador 802.1X se interrumpe, lo que puede conllevar a que otros procesos, tales como el proceso pfex, responsable del reenvío de paquetes, se bloquee y reinicie. Un administrador puede usar el siguiente comando CLI para monitorear el estado del consumo de memoria: user@device> show task memory detail Consulte https://kb.juniper.net/KB31522 para obtener más detalles. Este problema afecta a Juniper Networks Junos OS: versiones 14.1X53 anteriores a 14.1X53-D54; versiones 15.1X49 anteriores a 15.1X49-D240; versiones 15.1X53 anteriores a 15.1X53-D593; versiones 16.1 anteriores a 16.1R7-S8; versiones17.2 anteriores a 17.2R3-S4; versiones 17.3 anteriores a 17.3R3-S8; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S10 ; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3-S3; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S2; versiones 18.4 anteriores a 18.4R1-S7, 18.4R2-S4, 18.4R3-S2; versiones 19.1 anteriores a 19.1R1-S5, 19.1R2-S2, 19.1R3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R2-S3, 19.3R3; versiones 19.4 anteriores a 19.4R1-S2, 19.4R2. Este problema no afecta a Juniper Networks Junos OS versiones OS 12.3, 15.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2022

Vulnerabilidad en los prefijos de IPv6 cuando se utilizan como origen y destino en la funcionalidad "Intrusion Detection Service" (IDS) en la serie Juniper Networks MX (CVE-2021-0205)

Fecha de publicación:
15/01/2021
Idioma:
Español
Cuando la funcionalidad "Intrusion Detection Service" (IDS) está configurada en la serie Juniper Networks MX con un filtro de firewall dinámico usando el prefijo de origen o destino de IPv6, puede coincidir incorrectamente con el prefijo como /32, causando que el filtro bloquee el tráfico inesperado. Este problema afecta solo a los prefijos de IPv6 cuando se utilizan como origen y destino. Este problema afecta a los dispositivos de la Serie MX que utilizan tarjetas de servicio MS-MPC, MS-MIC o MS-SPC3 con el servicio IDS configurado. Este problema afecta a: Juniper Networks Junos OS versiones 17.3 anteriores a 17.3R3-S10 en la Serie MX; versiones 17.4 anteriores a 17.4R3-S3 en la Serie MX; versiones 18.1 anteriores a 18.1R3-S11 en la Serie MX; versiones 18.2 anteriores a 18.2R3-S6 en la Serie MX; versiones 18.3 anteriores a 18.3R3-S4 en la Serie MX; versiones 18.4 anteriores a 18.4R3-S6 en la Serie MX; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S3 en la Serie MX; versiones 19.2 anteriores a 19.2R3-S1 en la Serie MX; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3-S1 en la Serie MX; versiones 19.4 anteriores a 19.4R3 en la Serie MX; 20.1 versiones anteriores a 20.1R2 en la Serie MX; 20.2 versiones anteriores a 20.2R2 en la Serie MX
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/01/2021

Vulnerabilidad en el perfil de Storm Control en la configuración Redundant Trunk Group (RTG) en las plataformas Juniper Networks Series EX y QFX5K (CVE-2021-0203)

Fecha de publicación:
15/01/2021
Idioma:
Español
En las plataformas Juniper Networks Serie EX y QFX5K configuradas con Redundant Trunk Group (RTG), el perfil Storm Control aplicado en la interfaz RTG puede no tener efecto cuando alcanza la condición de umbral. Storm Control permite al dispositivo monitorear los niveles de tráfico y descartar paquetes de difusión, multidifusión y unidifusión desconocidos cuando un nivel de tráfico específico es excedido, impidiendo así que los paquetes proliferen y degraden la LAN. Nota: este problema no afecta a las series EX2200, EX3300, EX4200 y EX9200. Este problema afecta al Juniper Networks Junos OS en las series EX y QFX5K: versiones 15.1 anteriores a 15.1R7-S7; versiones 16.1 anteriores a 16.1R7-S8; versiones 17.2 anteriores a 17.2R3-S4; versiones 17.3 anteriores a 17.3R3-S8; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S10; versiones 18.2 anteriores a 18.2R3-S5; versiones 18. 3 anteriores a 18.3R2-S4, 18.3R3-S2; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S3; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S2; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2-S1, 19.2R3; versiones 19.3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S1, 19.4R3; versiones 20.1 anteriores a 20.1R1-S2, 20.1R2
Gravedad CVSS v3.1: ALTA
Última modificación:
21/01/2021

Vulnerabilidad en el motor de reenvío de paquetes (PFE) en el Juniper Networks Junos OS (CVE-2021-0206)

Fecha de publicación:
15/01/2021
Idioma:
Español
Una vulnerabilidad de desreferencia del puntero NULL en Juniper Networks Junos OS permite a un atacante enviar un paquete específico causando que el motor de reenvío de paquetes (PFE) se bloquee y se reinicie, resultando en una Denegación de Servicio (DoS). Mediante el envío continuamente de estos paquetes específicos, un atacante puede desactivar repetidamente el PFE causando una Denegación de Servicio (DoS) sostenida. Este problema solo afecta a las plataformas de la Serie NFX y Serie SRX de Juniper Networks cuando un proxy SSL es configurado. Este problema afecta al Juniper Networks Junos OS en las Serie NFX y Serie SRX: versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R3-S1; S4; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3; S4; versiones 19.2 anteriores a 19.2R1-S2, 19.2R2; S4; versiones 19.3 anteriores a 19.3R2. Este problema no afecta a versiones del Juniper Networks Junos OS en Serie NFX y Serie SRX versiones anteriores a 18.3R1
Gravedad CVSS v3.1: ALTA
Última modificación:
21/01/2021

Vulnerabilidad en tráfico IPv4 e IPv6 de los dispositivos de Juniper Networks Junos OS (CVE-2021-0207)

Fecha de publicación:
15/01/2021
Idioma:
Español
Un conflicto de interpretación incorrecta de determinados datos entre ciertos componentes de software dentro de los dispositivos de Juniper Networks Junos OS no permite que determinado tráfico pase a través del dispositivo al recibirlo desde una interfaz de entrada que filtra ciertos tipos específicos de tráfico que luego se redirecciona a una interfaz de salida en una VLAN diferente. Esto causa una Denegación de Servicio (DoS) a aquellos clientes que envían estos tipos particulares de tráfico. Dicho tráfico enviado por un cliente puede parecer genuino, pero no es de naturaleza estándar y debe ser considerado potencialmente malicioso, y puede dirigirse al dispositivo o destinarse por medio de él para que ocurra el problema. Este problema afecta al tráfico IPv4 e IPv6. Se puede encontrar un indicador de compromiso al verificar los archivos de registro. Puede encontrar que el tráfico en la interfaz de entrada tiene el 100% del tráfico que fluye hacia el dispositivo, pero la interfaz de salida muestra 0 pps saliendo del dispositivo. Por ejemplo: [show interfaces "interface" statistics detail] La salida entre dos interfaces revelaría algo similar a: Ingress, first interface: -------------------- Interface Link Input packets (pps) Output packets (pps) et-0/0/0 Up 9999999999 (9999) 1 (0) -------------------- Egress, second interface: -------------------- Interface Link Input packets (pps) Output packets (pps) et-0/0/1 Up 0 (0) 9999999999 (0) -------------------- Los paquetes descartados no aparecerán en los contadores de protección/monitoreo de DDoS ya que el problema no es causado por mecanismos de protección anti-DDoS. Este problema afecta a: Juniper Networks Junos OS: versiones 17.3 anteriores a 17.3R3-S7 en Series NFX250, QFX5K, EX4600; versiones 17. 4 anteriores a 17.4R2-S11, 17.4R3-S3 en Series NFX250, QFX5K, EX4600; versiones 18.1 anteriores a 18.1R3-S9 en NFX250, Serie QFX5K, Serie EX2300, Serie EX3400, EX4600; versiones 18.2 anteriores a 18.2R3-S3 en NFX250, Serie QFX5K, Serie EX2300, Serie EX3400, EX4300 Multigigabit, EX4600; versiones 18.3 anteriores a 18.3R3-S1 en Series NFX250, QFX5K, Serie EX2300, Serie EX3400, EX4300 Multigigabit, Serie EX4600; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2-S3, 18.4R3 en NFX250, Serie QFX5K, Serie EX2300, Serie EX3400, EX4300 Multigigabit, Serie EX4600; versiones 19.1 anteriores a 19.1R1-S5, 19.1R2-S1, 19.1R3 en NFX250, Serie QFX5K, Serie EX2300, Serie EX3400, EX4300 Multigigabit, Serie EX4600; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2 en NFX250, Serie QFX5K, Serie EX2300, Serie EX3400, Serie EX4300 Multigigabit, Serie EX4600; versiones 19.3 anteriores a 19. 3R2-S3, 19.3R3 en NFX250, Serie QFX5K, Serie EX2300, Serie EX3400, EX4300 Multigigabit, Serie EX4600; versiones 19.4 anteriores a 19.4R1-S2, 19.4R2 en NFX250, NFX350, Serie QFX5K, Serie EX2300, Serie EX3400, EX4300 Multigigabit, Serie EX4600. Este problema no afecta a las versiones de Junos OS anteriores a 17.2R2
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021

Vulnerabilidad en un paquete RSVP en el servicio Routing Protocol Daemon (RPD) de Juniper Networks Junos OS (CVE-2021-0208)

Fecha de publicación:
15/01/2021
Idioma:
Español
Una vulnerabilidad de comprobación de entrada inapropiada en el servicio Routing Protocol Daemon (RPD) de Juniper Networks Junos OS permite a un atacante enviar un paquete RSVP malformado cuando LSP bidireccionales son usados, que cuando lo recibe un enrutador de salida bloquea el RPD causando una condición de Denegación de Servicio (DoS). La recepción continua del paquete respaldará la Denegación de servicio. Este problema afecta a: Juniper Networks Junos OS: todas las versiones anteriores a 17.3R3-S10 excepto 15.1X49-D240 para la serie SRX; versiones 17.4 anteriores a 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S10; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3-S4; versiones 18.3 anteriores a 18.3R3-S2; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S6, 18.4R3-S2; versiones 19.1 anteriores a 19.1R1-S5, 19.1R3-S3; versiones 19.2 anteriores a 19.2R3; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3; versiones 19.4 anteriores a 19.4R2-S2, 19.4R3-S1; versiones 20. 1 anteriores a 20.1R1-S4, 20.1R2; versiones de 15.1X49 anteriores a 15.1X49-D240 en la serie SRX. Juniper Networks Junos OS Evolved: versiones 19.3 anteriores a 19.3R2-S5-EVO; versiones 19.4 anteriores a 19.4R2-S2-EVO; versiones 20.1 anteriores a 20.1R1-S4-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2021

Vulnerabilidad en el recurso de configuración de delta-export (dexp) de Juniper Networks Junos OS (CVE-2021-0204)

Fecha de publicación:
15/01/2021
Idioma:
Español
Una vulnerabilidad de divulgación de información confidencial en el recurso de configuración de delta-export (dexp) de Juniper Networks Junos OS puede permitir a un usuario del shell autenticado local la capacidad de crear y leer archivos de base de la datos generados por el recurso dexp, incluidos los hash de contraseña de usuarios locales. Dado que dexp es enviado con permisos setuid habilitados y es propiedad del usuario root, esta vulnerabilidad puede permitir a un usuario privilegiado local la capacidad de ejecutar dexp con privilegios root y acceder a información confidencial en la base de datos de dexp. Este problema afecta a Juniper Networks Junos OS: versiones 15.1 anteriores a 15.1R7-S8; versiones 15.1X49 anteriores a 15.1X49-D230; versiones 17.3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S6; versiones 18.2X75 anteriores a 18.2X75-D34; versiones 18.3 anteriores a 18. 3R3-S4; versiones 18.4 anteriores a 18.4R2-S7, 18.4R3-S6; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R3-S1; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3-S1; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S2, 19.4R3-S1; versiones 20.1 anteriores a 20.1R1-S4, 20.1R2; versiones 20.2 anteriores a 20.2R1-S2, 20.2R2
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2022