Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0056)

Fecha de publicación:
09/10/2019
Idioma:
Español
Este problema solo afecta a dispositivos con tres (3) o más MPC10 instalados en un único chasis con OSPF habilitado y configurado en el dispositivo. Una debilidad de Grupo de Recursos Insuficiente permite a un atacante causar que los estados Open Shortest Path First (OSPF) del dispositivo hagan la transición a Down, resultando en un ataque de Denegación de servicio (DoS). Este ataque requiere que el atacante transfiera un número relativamente grande tipos Internet Mixed (IMIXed) específicos de paquetes IPv6 genuinos y válidos en un período de tiempo relativamente corto, por medio de tres o más PFE en el dispositivo al mismo tiempo. La recepción continua del tráfico enviado por el atacante continuará causando que OSPF permanezca en el estado de inicio Down, o fluctúe entre otros estados y luego nuevamente a Down, causando una denegación de servicio persistente. Este ataque afectará a todo el tráfico IPv4 e IPv6 servido por las rutas OSPF una vez que el estado OSPF haga la transición a Down. Este problema afecta: Juniper Networks Junos OS en MX480, MX960, MX2008, MX2010, MX2020: versiones 18.1 anteriores a 18.1R2-S4, 18.1R3-S5; versión 18.1X75 hasta 18.1X75-D10 y versiones posteriores; versiones 18.2 anteriores a 18.2R1-S5, 18.2R2-S3, 18.2R3; versiones 18.2X75 anteriores a 18.2X75-D50; versiones 18.3 anteriores a 18.3R1-S4, 18.3R2, 18.3R3; versiones 18.4 anteriores a 18.4R1-S2, 18.4R2.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2021

Vulnerabilidad en host BGP en Juniper Networks Junos OS (CVE-2019-0059)

Fecha de publicación:
09/10/2019
Idioma:
Español
Una vulnerabilidad de pérdida de memoria en Juniper Networks Junos OS, permite a un atacante causar una Denegación de Servicio (DoS) al dispositivo mediante el envío de comandos específicos desde un host BGP similar y que esos estados de BGP sean entregados al dispositivo vulnerable. Este problema afecta: Juniper Networks Junos OS: versiones 18.1 anteriores a 18.1R2-S4, 18.1R3-S1; todas las versiones 18.1X75. Las versiones anteriores a 18.1R1 no están afectadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/09/2021

Vulnerabilidad en el cliente de actualización de firma de SRX Series Application Identification (app-id) de Juniper Networks Junos OS (CVE-2019-0054)

Fecha de publicación:
09/10/2019
Idioma:
Español
Una debilidad de Comprobación de Certificado Inapropiada en el cliente de actualización de firma de SRX Series Application Identification (app-id) de Juniper Networks Junos OS, permite a un atacante realizar ataques de tipo Man-in-the-Middle (MitM) que pueden comprometer la integridad y confidencialidad del dispositivo . Este problema afecta a: Juniper Networks Junos OS versiones 15.1X49 anteriores a 15.1X49-D120 en dispositivos de la Serie SRX. Ninguna otra versión del sistema operativo Junos está afectada.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/10/2019

Vulnerabilidad en los paquetes IP por medio de un túnel IPSec en el proceso flowd en Juniper Networks Junos OS en la Serie SRX (CVE-2019-0060)

Fecha de publicación:
09/10/2019
Idioma:
Español
El proceso flowd, responsable de reenviar el tráfico en las puertas de enlace de servicios de la Serie SRX, puede bloquearse y reiniciarse cuando se procesan paquetes IP de tránsito específico por medio de un túnel IPSec. El procesamiento continuo de estos paquetes puede resultar en una condición de denegación de servicio (DoS) extendida. Este problema solo se presenta cuando los túneles IPSec están configurados. Los sistemas sin configuraciones de túnel IPSec no son vulnerables a este problema. Este problema afecta a Juniper Networks Junos OS: versiones 15.1X49 anteriores a 15.1X49-D171, 15.1X49-D180 en la serie SRX; versiones 18.2 hasta 18.2R2-S1 y posteriores, versiones anteriores a 18.2R3 en la serie SRX; versiones 18.4 anteriores a 18.4R2 en la serie SRX.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021

Vulnerabilidad en la interfaz J-Web de Junos OS en Juniper Networks Junos (CVE-2019-0047)

Fecha de publicación:
09/10/2019
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) persistente en la interfaz J-Web de Junos OS puede permitir a atacantes remotos no autenticados realizar acciones administrativas en el dispositivo Junos. Un explotación con éxito requiere que un administrador de Junos realice primero determinadas acciones de diagnóstico en J-Web. Este problema afecta a: Juniper Networks Junos versiones OS 12.1X46 anteriores a 12.1X46-D86; versiones 12.3 anteriores a 12.3R12-S13; versiones 12.3X48 anteriores a 12.3X48-D80; versiones 14.1X53 anteriores a 14.1X53-D51; versiones 15.1 anteriores a 15.1F6-S13, 15.1R7-S4; 15.1X49 versiones anteriores a 15.1X49-D171, 15.1X49-D180; versiones 15.1X53 anteriores a 15.1X53-D497, 15.1X53-D69; versiones 16.1 anteriores a 16.1R7-S5; versiones 16.2 anteriores a 16.2R2-S9; versiones 17.1 anteriores a 17.1R3; versiones 17.2 anteriores a 17.2R1-S8, 17.2R2-S7, 17.2R3-S1; versiones 17.3 anteriores a 17.3R3-S6; versiones 17.4 anteriores a 17.4R1-S7, 17.4R2-S4, 17.4R3; versiones 18.1 anteriores a 18.1R3-S5; versiones 18.2 anteriores a 18.2R1-S5, 18.2R2-S3, 18.2R3; versiones 18.3 anteriores a 18.3R1-S3, 18.3R2, 18.3R3; versiones 18.4 anteriores a 18.4R1-S2, 18.4R2.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021

Vulnerabilidad en la funcionalidad proxy SSL en dispositivos SRX en Juniper Networks Junos OS (CVE-2019-0051)

Fecha de publicación:
09/10/2019
Idioma:
Español
La funcionalidad proxy SSL en dispositivos SRX no puede manejar una limitación de recursos de hardware que puede ser explotada por servidores SSL/TLS remotos para bloquear el demonio flowd. Los bloqueos repetidos del demonio flowd pueden resultar en una condición de denegación de servicio extendida. Para que se presente este problema, los clientes protegidos por el dispositivo SRX requieren iniciar una conexión con el servidor malicioso. Este problema afecta: Juniper Networks Junos OS en la serie SRX5000: versiones 12.3X48 anteriores a 12.3X48-D85; versiones 15.1X49 anteriores a 15.1X49-D180; versiones 17.3 anteriores a 17.3R3-S7; versiones 17.4 anteriores a 17.4R2-S6, 17.4R3; versiones 18.1 anteriores a 18.1R3-S8; versiones 18.2 anteriores a 18.2R3; versiones 18.3 anteriores a 18.3R2; versiones 18.4 anteriores a 18.4R2; versiones 19.1 anteriores a 19.1R2.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021

Vulnerabilidad en los controles de seguridad regulares de la aplicación Junos Device Manager (JDM) en Juniper Networks Junos OS (CVE-2019-0057)

Fecha de publicación:
09/10/2019
Idioma:
Español
Una debilidad de autorización inapropiada en Juniper Networks Junos OS, permite a un atacante autenticado local omitir los controles de seguridad regulares para acceder a la aplicación Junos Device Manager (JDM) y tomar el control del sistema. Este problema afecta a: Juniper Networks Junos OS versiones anteriores a 18.2R1, 18.2X75-D5.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en el subsistema Veriexec de Juniper Networks Junos OS en la serie SRX (CVE-2019-0058)

Fecha de publicación:
09/10/2019
Idioma:
Español
Una vulnerabilidad en el subsistema Veriexec de Juniper Networks Junos OS, permite a un atacante comprometer completamente el sistema host. Un usuario autenticado local puede elevar los privilegios para conseguir el control total del sistema, incluso si se le niega específicamente el acceso para realizar determinadas acciones. Este problema afecta: Juniper Networks Junos OS: versiones 12.3X48 anteriores a 12.3X48-D80 en la serie SRX.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en el archivo types.cpp en la función Exiv2::getULong en Exiv2 (CVE-2019-17402)

Fecha de publicación:
09/10/2019
Idioma:
Español
Exiv2 versión 0.27.2, permite a atacantes activar un bloqueo en la función Exiv2::getULong en el archivo types.cpp cuando es llamada desde la función Exiv2::Internal::CiffDirectory::readDirectory en el archivo crwimage_int.cpp, porque no existe comprobación de la relación del tamaño total con el desplazamiento y el tamaño.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/01/2023

Vulnerabilidad en el archivo liblnk_location_information.c en la función liblnk_location_information_read_data en libyal liblnk (CVE-2019-17401)

Fecha de publicación:
09/10/2019
Idioma:
Español
** EN DISPUTA ** libyal liblnk versión 20191006, presenta una lectura excesiva del búfer en la región heap de la memoria en el bloque de código network_share_name_offset)20 de la función liblnk_location_information_read_data en el archivo liblnk_location_information.c, un problema diferente de CVE-2019-17264. NOTA: el fabricante ha disputado esto, tal y como se describe en los problemas de GitHub.
Gravedad CVSS v3.1: BAJA
Última modificación:
05/08/2024

Vulnerabilidad en el nombre de host en Clustered Data ONTAP (CVE-2019-5506)

Fecha de publicación:
09/10/2019
Idioma:
Español
Clustered Data ONTAP versiones 9.0 y superiores, no aplica la comprobación del nombre de host bajo determinadas circunstancias, haciéndolos susceptibles de suplantación mediante ataques de tipo man-in-the-middle.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/10/2019

Vulnerabilidad en SnapManager para Oracle (CVE-2019-5507)

Fecha de publicación:
09/10/2019
Idioma:
Español
SnapManager para Oracle anterior a la versión 3.4.2P1, son susceptibles a una vulnerabilidad que cuando es explotada con éxito podría conllevar a la divulgación de información confidencial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020