Portada

Múltiples vulnerabilidades en Juniper Networks Junos

Fecha de publicación: 12/01/2018

Importancia:
Crítica

Recursos afectados:

Se han visto afectadas las siguietes versiones de Juniper Networks Junos OS:

  • 12.1X46 versiones anteriores a 12.1X46-D67;
  • 12.1X46  versiones anteriores a12.1X46-D60 en SRX series;
  • 12.3 versiones anteriores a 12.3R12-S5;
  • 12.3X48 versiones anteriores a 12.3X48-D35;
  • 12.1X46 versiones anteriores a 12.1X46-D71;
  • 12.3 versiones anteriores a 12.3R12-S7;
  • 12.3X48 versiones anteriores a 12.3X48-D55;
  • 12.3X48 versiones anteriores a12.3X48-D35 en SRX series;
  • 14.1 versiones anteriores a 14.1R8-S5, 14.1R9;
  • 14.1 versiones anteriores a 14.1R9 on MX series;
  • 14.1X53 versiones anteriores a 14.1X53-D44, 14.1X53-D50;
  • 14.1X53 versiones anteriores a 14.1X53-D40;
  • 14.2 versiones anteriores a 14.2R7-S7, 14.2R8;
  • 14.2 versiones anteriores a 14.2R8 on MX series;
  • 14.1 versiones anteriores a 14.1R8-S5, 14.1R9;
  • 14.1X53 versiones anteriores a 14.1X53-D46, 14.1X53-D50, 14.1X53-D107;
  • 14.2 versiones anteriores a 14.2R7-S9, 14.2R8;
  • 15.1 versiones anteriores a 15.1R3;
  • 15.1X49 versiones anteriores a 15.1X49-D30;
  • 15.1X49  versiones anteriores a 15.1X49-D60 en SRX series;
  • 15.1X53 versiones anteriores a 15.1X53-D70;
  • 15.1  versiones anteriores a 15.1R5-S8, 15.1F6-S9, 15.1R6-S4, 15.1R7 on MX series;
  • 15.1 versiones anteriores a 15.1F2-S17, 15.1F5-S8, 15.1F6-S8, 15.1R5-S7, 15.1R7;
  • 15.1X49 versiones anteriores a to 15.1X49-D90;
  • 15.1X53 versiones anteriores a 15.1X53-D65;
  • 15.1X53 versiones anteriores a 15.1X53-D55;
  • 15.1 versiones anteriores a 15.1R7;
  • 16.1  versiones anteriores a 16.1R6 on MX series;
  • 16.2  versiones anteriores a 16.2R3 on MX series;
  • 16.1 versiones anteriores a 16.1R4-S6, 16.1R5;
  • 16.1X65 versiones anteriores a 16.1X65-D45;
  • 16.2 versiones anteriores a 16.2R2;
  • 17.1 versiones anteriores a 17.1R2-S4, 17.1R3 on MX series.
  • 17.1 versiones anteriores a 17.1R2.

Descripción:

Se han descubierto cuatro vulnerabilidades en Juniper Networks Junos OS de las que se encuentran una crítica y tres de de criticidad alta.

Solución:

Actualizar a las últimas versiones de las versiones afectadas de Juniper Networks Junos OS disponibles en:

https://www.juniper.net/support/downloads/

Detalle:

Investigadores de Cure53 junto con el equipo de Juniper SIRT han reportado cuatro vulnerabilidad en varias versiones de Juniper Networks Junos OS.

  • Ejecución remota de código. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto no autenticado, usar memoria previamente liberada, para ejecutar código dentro del contexto del proceso J-Web, inyectando datos en URLs de PHP específicas. Para esta vulnerabilidad se ha asignado el CVE-2018-0001.
  • Redirección de tráfico. Los switches series QFX y EX configurados para eliminar trafico cuando la MAC sobrepasa el límite excedido, podría redirigir el trafico en lugar de eliminar el tráfico. La explotación exitosa de esta vulnerabilidad podría producir una denegación de servicios o otras acciones no deseadas. Para esta vulnerabilidad se ha asignado el CVE-2018-0005.
  • Escalada de privilegios. La explotación exitosa de esta vulnerablidad podría permitir a un atacante remoto no autenticado, enviar un paquete LLDP al segmento local que podría producir una denegación de servicio. Para esta vulnerabilidad se ha asignado el CVE-2018-0007.
  • Denegación de servicios. Los disponsitivos serie SRX Y serie MX con un Service PI con algún ALG habilitado, podrían sufrir una  denegación de servicio en determinadas condiciones. Para esta vulnerabilidad se ha asignado el CVE-2018-0002.

Encuesta valoración

Etiquetas:
Actualización, Vulnerabilidad

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.