Inicio / Content / Boletín de INCIBE-CERT del 10-10-2019

Boletín de INCIBE-CERT del 10-10-2019

Múltiples vulnerabilidades en productos Juniper

Fecha de publicación: 
10/10/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • Junos OS 12.3X48, 15.1X49, 17.3, 17.4. Plataformas afectadas: SRX Series.
  • Junos OS 18.1, 18.1X75, 18.2, 18.2X75, 18.3, 18.4. Plataformas afectadas: MX2008, MX2010, MX2020, MX480, MX960.
  • Junos OS. Plataformas afectadas: NFX Series.
  • Junos OS 12.3X48. Plataformas afectadas: SRX Series.
  • Junos OS 18.1, 18.1X75.
  • Junos OS 15.1X49, 18.2, 18.4. Plataformas afectadas: SRX Series.
  • Junos OS 15.1X49, 15.1X53, 16.1, 16.2, 17.1, 17.2, 17.3, 17.4, 18.1, 18.2, 18.3, 18.4.
  • Junos OS 12.3, 12.3X48, 14.1X53, 15.1, 15.1X49, 15.1X53, 16.1, 16.2, 17.1, 17.2, 17.3, 17.4, 18.1, 18.2, 18.3, 18.4, 19.1.
  • Junos OS. Plataformas afectadas: SRX 5000 Series.
  • Junos OS 16.1, 16.2, 17.1, 17.2, 17.3, 17.4, 18.1, 18.2, 18.3, 18.4. Plataformas afectadas: MX Series.
  • Junos OS 15.1, 15.1X49, 15.1X53, 16.1, 16.2, 17.1, 17.2, 17.3.
  • Junos OS 12.1X46, 12.3, 12.3X48, 14.1X53, 15.1, 15.1X49, 15.1X53, 16.1, 16.2, 17.1, 17.2, 17.3, 17.4, 18.1, 18.2, 18.3, 18.4.
  • Junos OS 15.1X49, 17.4, 18.1, 18.2, 18.3, 18.4. Plataformas afectadas: SRX1500.
  • Junos OS 12.3X48, 15.1X49, 17.4, 18.1, 18.2, 18.3. Plataformas afectadas: SRX Series.
  • Junos OS. Plataformas afectadas: NFX Series.
  • Junos OS 18.1R3-S4, 18.3R1-S3. Plataformas afectadas: EX2300, EX2300-C, EX3400.
  • Contrail Networking.
Descripción: 

Este aviso contiene múltiples vulnerabilidades en Junos OS y en Contrail Networking.

Solución: 

Actualizar los productos afectados desde el centro de descargas de Juniper.

Detalle: 

Un usuario malintencionado que aprovechara alguna de las vulnerabilidades descritas en Junos OS, podría llegar a realizar las siguientes acciones en los productos afectados:

  • Denegación de servicio: se han asignado los identificadores CVE-2019-0055, CVE-2019-0056, CVE-2019-0059, CVE-2019-0060, CVE-2019-0064, CVE-2019-0065, CVE-2019-0066, CVE-2019-0050 y CVE-2019-0075 para estas vulnerabilidades.
  • Evasión de autenticación: se ha asignado el identificador CVE-2019-0057 para esta vulnerabilidad.
  • Escalada de privilegios: se han asignado los identificadores CVE-2019-0058, CVE-2019-0061, CVE-2019-0070 y CVE-2019-0071 para estas vulnerabilidades.
  • Obtener acceso como administrador: se ha asignado el identificador CVE-2019-0062 para esta vulnerabilidad.
  • Realizar acciones administrativas en el dispositivo Junos: se ha asignado el identificador CVE-2019-0047 para esta vulnerabilidad.

También se han resuelto múltiples vulnerabilidades del software de terceros utilizado en Juniper Networks Contrail Networking, en su versión 1910. Para más información, consulte la sección de Referencias.

Encuesta valoración

Ejecución remota de código en Dameware Mini Remote Control de SolarWinds

Fecha de publicación: 
10/10/2019
Importancia: 
5 - Crítica
Recursos afectados: 

Solarwinds Dameware Mini Remote Client Agent Service, versión 12.1.0.89.

Descripción: 

Tenable ha encontrado una vulnerabilidad de severidad crítica. Un atacante remoto, sin autenticación, podría ejecutar código arbitrario en el dispositivo.

Solución: 

Todavía no hay una solución disponible.

Detalle: 

SolarWinds Dameware Remote Mini Remote Client Agent Service soporta por defecto la autenticación de tarjetas inteligentes, lo que permite al usuario cargar un ejecutable en el host DWRCS.exe. El ejecutable se guardará en C:\Windows\Temp\ como dwDrvInst.exe, y se ejecutará con los privilegios de la cuenta del Local System. Un atacante remoto no autenticado puede solicitar el inicio de sesión de la tarjeta inteligente para cargar y ejecutar un archivo arbitrario bajo la cuenta del Local System. Se ha asignado el identificador CVE-2019-3980 para esta vulnerabilidad.

Encuesta valoración