Inicio / Alerta Temprana / Avisos Seguridad / Múltiples vulnerabilidades en productos Juniper

Múltiples vulnerabilidades en productos Juniper

Fecha de publicación: 
15/10/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • Junos OS, versiones: 12.3, 12.3X48, 15.1, 15.1X49, 16.1, 17.2, 17.2X75, 17.3, 17.4, 18.1, 18.2, 18.2X75, 18.3, 18.4, 19.1, 19.2, 19.3 y 19.4, 20.1;
  • Mist Cloud UI;
  • Contrail Networking.
Descripción: 

Juniper ha publicado varios avisos de seguridad que recogen múltiples vulnerabilidad, entre las que destacan 3 de severidad crítica, de tipo ejecución arbitraria de código en el servidor Telnet, gestión incorrecta de respuestas en SAML y ejecución arbitraria de código al procesar archivos YAML no confiables.

Solución: 
  • Actualizar Junos OS a alguna de las siguientes versiones: 12.3R12-S16, 12.3X48-D105, 15.1R7-S7, 15.1X49-D220, 15.1X49-D230, 16.1R7-S8, 17.2R3-S4, 17.2X75-D45, 17.3R3-S8, 17.3R3-S9, 17.4R2-S11, 17.4R3-S2, 18.1R3-S10, 18.2R3-S5, 18.2X75-D34, 18.2X75-D41, 18.2X75-D430, 18.2X75-D65, 18.3R2-S4, 18.3R3-S3, 18.4R2-S5, 18.4R3-S4, 19.1R2-S2, 19.1R3-S2, 19.2R1-S5, 19.2R2, 19.2R2-S1, 19.2R3, 19.3R2-S3, 19.3R3, 19.4R1-S3, 19.4R2-S1, 19.4R3, 20.1R1-S2, 20.1R2, 20.2R1, 20.3X75-D10 y todos los lanzamientos posteriores;
  • Mist Cloud UI se actualizó el 2 de septiembre de 2020 para resolver sus vulnerabilidades;
  • actualizar Contrail Networking a la versión R2008.

Todas las actualizaciones están disponibles en el centro de descargas de Juniper.

Detalle: 
  • Una vulnerabilidad en el servidor Telnet telnetd permitiría a atacantes remotos ejecutar código arbitrario a través de escrituras cortas o datos urgentes, debido a un desbordamiento del búfer que involucra las funciones netclear y nextitem. Se ha asignado el identificador CVE-2020-10188 para esta vulnerabilidad.
  • Mist Cloud UI, cuando la autenticación SAML está habilitada, puede gestionar incorrectamente las respuestas SAML (Security Assertion Markup Language), permitiendo que un atacante remoto eluda los controles de seguridad de autenticación SAML. Se han asignado los identificadores CVE-2020-1675, CVE-2020-1676 y CVE-2020-1677 para estas vulnerabilidades, que pueden explotarse solas o combinadas.
  • Una vulnerabilidad en la biblioteca PyYAML podría permitir la ejecución de código arbitrario cuando procesa archivos YAML (YAML Ain't Markup Language) que no son de confianza a través del método full_load o con el cargador FullLoader. Se ha asignado el identificador CVE-2020-1747 para esta vulnerabilidad.

Encuesta valoración