Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en GROWI (CVE-2018-0698)
Gravedad:
BajaBaja
Publication date: 09/01/2019
Last modified:
23/01/2019
Descripción:
Vulnerabilidad de Cross-Site Scripting (XSS) en GROWI v3.2.3 y anteriores, que permite que los atacantes inyecten scripts web arbitrarios o HTML mediante vectores sin especificar.
Vulnerabilidad en Orange Livebox (CVE-2018-20575)
Gravedad:
MediaMedia
Publication date: 28/12/2018
Last modified:
23/01/2019
Descripción:
Los dispositivos Orange Livebox 00.96.320S tienen un URI /system_firmwarel.stm no documentado para actualizar el firmware manualmente. Esto está relacionado con Firmware 01.11.2017-11:43:44, Boot v0.70.03, Modem 5.4.1.10.1.1A, Hardware 02, y Arcadyan ARV7519RW22-A-L T VR9 1.2.
Vulnerabilidad en dispositivos ASUS (CVE-2018-18287)
Gravedad:
MediaMedia
Publication date: 14/10/2018
Last modified:
23/01/2019
Descripción:
En dispositivos ASUS RT-AC58U 3.0.0.4.380_6516, los atacantes remotos pueden descubrir nombres de host y direcciones IP leyendo datos dhcpLeaseInfo en el código fuente HTML de la página Main_Login.asp.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0043)
Gravedad:
MediaMedia
Publication date: 10/10/2018
Last modified:
09/10/2019
Descripción:
La recepción de un paquete MPLS específico podría provocar que el proceso RPD (Routing Protocol Daemon) se cierre inesperadamente y se reinicie o desemboque en la ejecución remota de código. Mediante el envío continuo de paquetes MPLS específicos, un atacante puede cerrar repetidamente el proceso RPD, provocando una denegación de servicio (DoS) prolongada. Este problema afecta al tráfico IPv4 y IPv6. Este problema solo puede ser explotado desde dentro del dominio MPLS. Los usuarios finales conectados al dispositivo CE no pueden provocar este cierre inesperado. Las versiones afectadas de Juniper Networks Junos OS son: 12.1X46 en versiones anteriores a la 12.1X46-D77 en SRX Series; 12.3 en versiones anteriores a la 12.3R12-S10; 12.3X48 en versiones anteriores a la 12.3X48-D75 en SRX Series; 14.1X53 en versiones anteriores a la 14.1X53-D47 en QFX/EX Series; 14.1X53 en versiones anteriores a la 14.1X53-D130 en QFabric Series; 15.1F6 en versiones anteriores a la 15.1F6-S10; 15.1 en versiones anteriores a la 15.1R4-S9 15.1R7; 15.1X49 en versiones anteriores a la 15.1X49-D140 en SRX Series; 15.1X53 en versiones anteriores a la 15.1X53-D59 en EX2300/EX3400 Series; 15.1X53 en versiones anteriores a la 15.1X53-D67 en QFX10K Series; 15.1X53 en versiones anteriores a la 15.1X53-D233 en QFX5200/QFX5110 Series; 15.1X53 en versiones anteriores a la 15.1X53-D471 15.1X53-D490 en NFX Series; 16.1 en versiones anteriores a la 16.1R3-S8 16.1R4-S8 16.1R5-S4 16.1R6-S4 16.1R7; 16.1X65 en versiones anteriores a la 16.1X65-D48; 16.2 en versiones anteriores a la 16.2R1-S6 16.2R3; 17.1 en versiones anteriores a la 17.1R1-S7 17.1R2-S6 17.1R3; 17.2 en versiones anteriores a la 17.2R1-S6 17.2R2-S3 17.2R3; 17.2X75 en versiones anteriores a la 17.2X75-D100 17.2X75-D42 17.2X75-D91; 17.3 en versiones anteriores a la 17.3R1-S4 17.3R2-S2 17.3R3 y 17.4 en versiones anteriores a la 17.4R1-S3 17.4R2 . No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Vulnerabilidad en dispositivos Junos (CVE-2018-0045)
Gravedad:
MediaMedia
Publication date: 10/10/2018
Last modified:
09/10/2019
Descripción:
La recepción de un paquete de control Draft-Rosen MVPN específico podría provocar que el proceso RPD (Routing Protocol Daemon) se cierre inesperadamente y se reinicie o desemboque en la ejecución remota de código. Mediante el envío continuo del mismo paquete de control Draft-Rosen MVPN específico, un atacante puede cerrar repetidamente el proceso RPD, provocando una denegación de servicio (DoS) prolongada. Este problema podría ocurrir cuando el dispositivo Junos OS está configurado para redes privadas virtuales multicanal de Draft-Rosen (MVPN). La VPN es multicanal y está configurada para emplear el protocolo PIM (Protocol Independent Multicast) en la VPN. Este problema solo puede ser explotado desde el dispositivo PE en el dominio MPLS que puede reenviar tráfico multicanal IP en el núcleo. Los usuarios finales conectados al dispositivo CE no pueden provocar este cierre inesperado. Las versiones afectadas de Juniper Networks Junos OS son: 12.1X46 en versiones anteriores a la 12.1X46-D77 en SRX Series; 12.3 en versiones anteriores a la 12.3R12-S10; 12.3X48 en versiones anteriores a la 12.3X48-D70 en SRX Series; 15.1 en versiones anteriores a la 15.1R4-S9, 15.1R6-S6, 15.1R7; 15.1F6; 15.1X49 en versiones anteriores a la 15.1X49-D140 en SRX Series; 15.1X53 en versiones anteriores a la 15.1X53-D59 en EX2300/EX3400 Series; 15.1X53 en versiones anteriores a la 15.1X53-D67 en QFX10K Series; 15.1X53 en versiones anteriores a la 15.1X53-D233 en QFX5200/QFX5110 Series; 15.1X53 en versiones anteriores a la 15.1X53-D471, 15.1X53-D490 en NFX Series; 16.1 en versiones anteriores a la 16.1R4-S9, 16.1R5-S4, 16.1R6-S3, 16.1R7; 16.2 en versiones anteriores a la 16.2R1-S6, 16.2R2-S6, 16.2R3; 17.1 en versiones anteriores a la 17.1R1-S7, 17.1R2-S7, 17.1R3; 17.2 en versiones anteriores a la 17.2R2-S4, 17.2R3; 17.3 en versiones anteriores a la 17.3R2-S2, 17.3R3; 17.4 en versiones anteriores a la 17.4R1-S3, 17.4R2 y 18.1 en versiones anteriores a la 18.1R2. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.