Inicio / Content / Boletín de INCIBE-CERT del 09-01-2020

Boletín de INCIBE-CERT del 09-01-2020

Múltiples vulnerabilidades en productos Juniper

Fecha de publicación: 
09/01/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • Junos OS:
    • 15.1 versiones anteriores a 15.1R7-S6;
    • 15.1X49 versiones anteriores a 15.1X49-D200;
    • 15.1X53 versiones anteriores a 15.1X53-D592;
    • 16.1 versiones anteriores a 16.1R7-S6;
    • 16.2 versiones anteriores a 16.2R2-S11;
    • 17.1 versiones anteriores a 17.1R2-S11, 17.1R3-S1;
    • 17.2 versiones anteriores a 17.2R2-S8, 17.2R3-S3;
    • 17.3 versiones anteriores a 17.3R3-S6;
    • 17.4 versiones anteriores a 17.4R2-S7, 17.4R3;
    • 18.1 versiones anteriores a 18.1R3-S8;
    • 18.2 versiones anteriores a 18.2R3-S2;
    • 18.2X75 versiones anteriores a 18.2X75-D60;
    • 18.3 versiones anteriores a 18.3R1-S6, 18.3R2-S2, 18.3R3;
    • 18.4 versiones anteriores a 18.4R1-S5, 18.4R2-S3, 18.4R3;
    • 19.1 versiones anteriores a 19.1R1-S3, 19.1R2;
    • 19.2 versiones anteriores a 19.2R1-S3, 19.2R2.
  • Junos OS Evolved, versiones anteriores a 19.3R1;
  • Juniper Networks Junos OS:
    • 16.1 versiones anteriores a 16.1R7-S6;
    • 16.1 versión 16.1X70-D10 y posteriores;
    • 16.2 versiones anteriores a 16.2R2-S11;
    • 17.1 versiones anteriores a 17.1R2-S11, 17.1R3-S1;
    • 17.2 versiones anteriores a 17.2R1-S9, 17.2R2-S8, 17.2R3-S3;
    • 17.3 versiones anteriores a 17.3R3-S6;
    • 17.4 versiones anteriores a 17.4R2-S9, 17.4R3;
    • 18.1 versiones anteriores a 18.1R3-S7;
    • 18.2 versiones anteriores a 18.2R3-S2;
    • 18.2X75 versiones anteriores a 18.2X75-D50, 18.2X75-D410;
    • 18.3 versiones anteriores a 18.3R1-S6, 18.3R2-S2, 18.3R3;
    • 18.4 versiones anteriores a 18.4R2-S2, 18.4R3;
    • 19.1 versiones anteriores a 19.1R1-S3, 19.1R2;
    • 19.2 versiones anteriores a 19.2R1-S2, 19.2R2.
    • 12.3 versiones anteriores a 12.3R12-S15;
    • 12.3X48 versiones anteriores a 12.3X48-D86, 12.3X48-D90 en SRX Series;
    • 14.1X53 versiones anteriores a 14.1X53-D51 en EX y QFX Series;
    • 15.1F6 versiones anteriores a 15.1F6-S13;
    • 15.1 versiones anteriores a 15.1R7-S5;
    • 15.1X49 versiones anteriores a 15.1X49-D181, 15.1X49-D190 en SRX Series;
    • 15.1X53 versiones anteriores a 15.1X53-D238 en QFX5200/QFX5110 Series;
    • 15.1X53 versiones anteriores a 15.1X53-D592 en EX2300/EX3400 Series;
    • 16.1 versiones anteriores a 16.1R4-S13, 16.1R7-S5;
    • 16.2 versiones anteriores a 16.2R2-S10;
    • 17.1 versiones anteriores a 17.1R2-S11, 17.1R3-S1;
    • 17.2 versiones anteriores a 17.2R1-S9, 17.2R3-S2;
    • 17.3 versiones anteriores a 17.3R2-S5, 17.3R3-S5;
    • 17.4 versiones anteriores a 17.4R2-S6, 17.4R3;
    • 18.1 versiones anteriores a 18.1R3-S7;
    • 18.2 versiones anteriores a 18.2R2-S5, 18.2R3;
    • 18.3 versiones anteriores a 18.3R1-S6, 18.3R2-S1, 18.3R3;
    • 18.4 versiones anteriores a 18.4R1-S5, 18.4R2;
    • 19.1 versiones anteriores a 19.1R1-S2, 19.1R2.
  • MX Series con Juniper Networks Junos OS:
    • 17.2 versiones 17.2R2-S6, 17.2R3 y posteriores;
    • 17.3 versiones anteriores a 17.3R2-S5, 17.3R3-S5;
    • 17.4 versiones anteriores a 17.4R2-S7,17.4R3;
    • 18.1 versiones anteriores a 18.1R3-S6;
    • 18.2 versiones anteriores a 18.2R3-S2;
    • 18.2X75 versiones anteriores a 18.2X75-D51, 18.2X75-D60;
    • 18.3 versiones anteriores a 18.3R3;
    • 18.4 versiones anteriores a 18.4R2;
    • 19.1 versiones anteriores a 19.1R1-S3, 19.1R2;
    • 19.2 versiones anteriores a 19.2R1-S2, 19.2R2.
Descripción: 

Se han publicado múltiples vulnerabilidades en productos Juniper que podrían permitir a un atacante ejecutar comandos como root, provocar la denegación del servicio, secuestrar la sesión J-Web para llevar a cabo acciones de administración o provocar el cierre inesperado y el reinicio del dispositivo.

Solución: 

Actualizar los productos afectados desde el centro de descargas de Juniper.

Detalle: 
  • El modo JDHCPD de Juniper Network podría permitir a un atacante enviar paquetes especialmente diseñados para ejecutar comandos arbitrarios como root en el dispositivo de destino o hacerse cargo de la ejecución de código del proceso JDHDCP. Se han reservado los identificadores CVE-2020-1602, CVE-2020-1605 y CVE-2020-1609 para esta vulnerabilidad.
  • El manejo incorrecto de los paquetes específicos de IPv6, enviados por los clientes, puede causar que el tráfico de IPv6 de los dispositivos del cliente se pierda y provocar una pérdida de memoria dentro del dispositivo que conduzca a un bloqueo del kernel (vmcore) creando una condición de denegación de servicio (DoS). Se ha reservado el identificador CVE-2020-1603 para esta vulnerabilidad.
  • Una protección insuficiente contra ataques de Cross-Site Scripting (XSS) en J-Web puede permitir a un atacante, remoto, inyectar secuencias de comandos web o HTML, secuestrar la sesión de J-Web del usuario objetivo o realizar acciones administrativas en el dispositivo Junos como otro usuario. Se ha reservado el identificador CVE-2020-1607 para esta vulnerabilidad.
  • La recepción de un paquete MPLS o IPv6 específico en la interfaz del core de un dispositivo de la serie MX, configurado para el servicio Broadband Edge (BBE), puede provocar el cierre inesperado de vmcore, haciendo que el dispositivo se reinicie. Se ha reservado el identificador CVE-2020-1608 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos Cisco

Fecha de publicación: 
09/01/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • Cisco IOS y Cisco IOS XE, versiones anteriores a 16.1.1 con la funcionalidad HTTP Server habilitada.
  • Cisco Webex Video Mesh, versiones anteriores a 2019.09.19.1956m.
Descripción: 

Se han identificado dos vulnerabilidades en productos Cisco, ambas de severidad alta, que podrían permitir a un atacante remoto realizar CSRF (Cross-Site Request Forgery) o inyección de comandos en el sistema afectado.

Solución: 

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde el panel de descarga de Software de Cisco.

Detalle: 
  • Una vulnerabilidad, de tipo CSRF, detectada en la interfaz de usuario web de los programas Cisco IOS y Cisco IOS XE, en el sistema afectado podría permitir la explotación exitosa de esta vulnerabilidad, autorizando a un atacante remoto, no autenticado, a realizar acciones arbitrarias con el nivel de privilegios del usuario objetivo. Se ha reservado el identificador CVE-2019-16009 para esta vulnerabilidad.
  • Una vulnerabilidad en la interfaz de gestión basada en la web de Cisco Webex Video Mesh podría permitir que un atacante, remoto y autenticado ejecutar comandos arbitrarios en el sistema operativo Linux subyacente con privilegios de root en el nodo objetivo. Se ha reservado el identificador CVE-2019-16005 para esta vulnerabilidad.

Encuesta valoración