Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

CVE-2019-0057
Gravedad:
AltaAlta
Publication date: 09/10/2019
Last modified:
17/10/2019
Descripción:
Una debilidad de autorización inapropiada en Juniper Networks Junos OS, permite a un atacante autenticado local omitir los controles de seguridad regulares para acceder a la aplicación Junos Device Manager (JDM) y tomar el control del sistema. Este problema afecta a: Juniper Networks Junos OS versiones anteriores a 18.2R1, 18.2X75-D5.
Vulnerabilidad en Veriexec en plataformas específicas de la Serie EX en Juniper Networks Junos OS (CVE-2019-0071)
Gravedad:
AltaAlta
Publication date: 09/10/2019
Last modified:
18/10/2019
Descripción:
Veriexec es un subsistema de integridad de archivos basado en el kernel en el sistema operativo Junos que asegura que solo puedan ser ejecutados los archivos binarios autorizados. Debido a un fallo en versiones específicas del sistema operativo Junos, que afecta a plataformas específicas de la Serie EX, el subsistema Veriexec no se inicializará, lo que esencialmente deshabilitará la comprobación de integridad de archivos. Esto puede permitir a un usuario autenticado localmente con acceso de shell instalar imágenes ejecutables no confiables y elevar los privilegios para conseguir el control total del sistema. Durante la instalación de una versión afectada del sistema operativo Junos, los siguientes mensajes se registrarán en la consola: Initializing Verified Exec: /sbin/veriexec: Undefined symbol "__aeabi_uidiv" /sbin/veriexec: Undefined symbol "__aeabi_uidiv" /sbin/veriexec: Undefined symbol "__aeabi_uidiv" veriexec: /.mount/packages/db/os-kernel-prd-arm-32-20190221.70c2600_builder_stable_11/boot/brcm-hr3.dtb: Authentication error veriexec: /.mount/packages/db/os-kernel-prd-arm-32-20190221.70c2600_builder_stable_11/boot/contents.izo: Authentication error ... Este problema afecta a Juniper Networks Junos OS: versión 18.1R3-S4 en EX2300, EX2300-C y EX3400; versión 18.3R1-S3 en EX2300, EX2300-C y EX3400.
Vulnerabilidad en la plataforma NFX en Juniper Networks Junos OS (CVE-2019-0070)
Gravedad:
AltaAlta
Publication date: 09/10/2019
Last modified:
18/10/2019
Descripción:
Una debilidad de Validación de Entrada Inapropiada permite a un atacante local malicioso elevar sus permisos para tomar el control de otras partes de la plataforma NFX a las que no debería poder acceder y ejecutar comandos fuera de su alcance de control autorizado. Esto conlleva al atacante a tomar el control de todo el sistema. Este problema afecta: Juniper Networks Junos OS versiones anteriores a 18.2R1 en la serie NFX.
Vulnerabilidad en la recepción de un paquete específico IPv6 de enlace local destinado al RE en Juniper Networks Junos OS (CVE-2019-0067)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
18/10/2019
Descripción:
La recepción de un paquete específico IPv6 de enlace local destinado al RE puede hacer que el sistema se bloquee y reinicie (vmcore). Mediante el envío de manera continua de un paquete IPv6 especialmente diseñado, un atacante puede bloquear repetidamente el sistema y provocar una Denegación de Servicio (DoS) prolongada. Este problema afecta al Juniper Networks Junos OS: versiones 16.1 anteriores a 16.1R6-S2, 16.1R7; versiones 16.2 anteriores a 16.2R2-S10; versiones 17.1 anteriores a 17.1R3. Este problema no afecta a Juniper Networks Junos OS versión versiones 15.1 y anteriores.
Vulnerabilidad en un paquete IPv4 en dispositivo que ejecuta BGP en el Next-Generation Multicast VPN (NG-mVPN) de Juniper Networks Junos OS (CVE-2019-0066)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
18/10/2019
Descripción:
Una debilidad de valor de retorno de estado inesperado en el Next-Generation Multicast VPN (NG-mVPN) de Juniper Networks Junos OS, permite al atacante causar una condición de denegación de servicio (DoS) y centrar el proceso del demonio del protocolo de enrutamiento (rpd) cuando un paquete IPv4 malformado específico es recibido por parte del dispositivo que ejecuta BGP. Este paquete malformado puede ser creado y enviado hacia un dispositivo víctima, incluso cuando se reenvía directamente por medio de un dispositivo que recibe dicho paquete malformado, pero no si el paquete malformado se desencapsula primero desde un formato encapsulado por un dispositivo receptor. La recepción continua del paquete malformado resultará en una condición de Denegación de Servicio sostenida. Este problema afecta a: Juniper Networks Junos OS versiones 15.1 anteriores a 15.1F6-S12, 15.1R7-S2; versiones 15.1X49 anteriores a 15.1X49-D150 en la serie SRX; versiones 15.1X53 anteriores a 15.1X53-D68, 15.1X53-D235, 15.1X53-D495, 15.1X53-D590; versiones 16.1 anteriores a 16.1R3-S10, 16.1R4-S12, 16.1R6-S6, 16.1R7-S2; versiones 16.2 anteriores a 16.2R2-S7; versiones 17.1 anteriores a 17.1R2-S9, 17.1R3; versiones 17.2 anteriores a 17.2R1-S7, 17.2R2-S6, 17.2R3; versiones 17.3 anteriores a 17.3R2-S4, 17.3R3.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0064)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
18/10/2019
Descripción:
En los dispositivos de la Serie SRX5000, si se configura "set security zones security-zone (zone) tcp-rst", el proceso flowd puede bloquearse cuando un paquete TCP específico es recibido por el dispositivo y desencadena una nueva sesión. El proceso se reinicia automáticamente. Sin embargo, la recepción de un flujo constante de estos paquetes TCP puede resultar en una condición de Denegación de Servicio (DoS) extendida en el dispositivo. Este problema afecta a Juniper Networks Junos OS: versión 18.2R3 en la serie SRX 5000; versión 18.4R2 en la serie SRX 5000; versión 19.2R1 en la serie SRX 5000.
Vulnerabilidad en los paquetes IP por medio de un túnel IPSec en el proceso flowd en Juniper Networks Junos OS en la Serie SRX (CVE-2019-0060)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
17/10/2019
Descripción:
El proceso flowd, responsable de reenviar el tráfico en las puertas de enlace de servicios de la Serie SRX, puede bloquearse y reiniciarse cuando se procesan paquetes IP de tránsito específico por medio de un túnel IPSec. El procesamiento continuo de estos paquetes puede resultar en una condición de denegación de servicio (DoS) extendida. Este problema solo se presenta cuando los túneles IPSec están configurados. Los sistemas sin configuraciones de túnel IPSec no son vulnerables a este problema. Este problema afecta a Juniper Networks Junos OS: versiones 15.1X49 anteriores a 15.1X49-D171, 15.1X49-D180 en la serie SRX; versiones 18.2 hasta 18.2R2-S1 y posteriores, versiones anteriores a 18.2R3 en la serie SRX; versiones 18.4 anteriores a 18.4R2 en la serie SRX.
Vulnerabilidad en host BGP en Juniper Networks Junos OS (CVE-2019-0059)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
17/10/2019
Descripción:
Una vulnerabilidad de pérdida de memoria en Juniper Networks Junos OS, permite a un atacante causar una Denegación de Servicio (DoS) al dispositivo mediante el envío de comandos específicos desde un host BGP similar y que esos estados de BGP sean entregados al dispositivo vulnerable. Este problema afecta: Juniper Networks Junos OS: versiones 18.1 anteriores a 18.1R2-S4, 18.1R3-S1; todas las versiones 18.1X75. Las versiones anteriores a 18.1R1 no están afectadas.
Vulnerabilidad en el subsistema Veriexec de Juniper Networks Junos OS en la serie SRX (CVE-2019-0058)
Gravedad:
AltaAlta
Publication date: 09/10/2019
Last modified:
17/10/2019
Descripción:
Una vulnerabilidad en el subsistema Veriexec de Juniper Networks Junos OS, permite a un atacante comprometer completamente el sistema host. Un usuario autenticado local puede elevar los privilegios para conseguir el control total del sistema, incluso si se le niega específicamente el acceso para realizar determinadas acciones. Este problema afecta: Juniper Networks Junos OS: versiones 12.3X48 anteriores a 12.3X48-D80 en la serie SRX.
CVE-2019-0054
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
17/10/2019
Descripción:
Una debilidad de Comprobación de Certificado Inapropiada en el cliente de actualización de firma de SRX Series Application Identification (app-id) de Juniper Networks Junos OS, permite a un atacante realizar ataques de tipo Man-in-the-Middle (MitM) que pueden comprometer la integridad y confidencialidad del dispositivo . Este problema afecta a: Juniper Networks Junos OS versiones 15.1X49 anteriores a 15.1X49-D120 en dispositivos de la Serie SRX. Ninguna otra versión del sistema operativo Junos está afectada.
Vulnerabilidad en el nombre de host en Clustered Data ONTAP (CVE-2019-5506)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
17/10/2019
Descripción:
Clustered Data ONTAP versiones 9.0 y superiores, no aplica la comprobación del nombre de host bajo determinadas circunstancias, haciéndolos susceptibles de suplantación mediante ataques de tipo man-in-the-middle.
Vulnerabilidad en los datos JSON sin cifrar en la aplicación RENPHO (CVE-2019-14808)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
18/10/2019
Descripción:
Se detectó un problema en la aplicación RENPHO versión 3.0.0 para iOS. Transmite datos JSON sin cifrar hacia un servidor sin una comprobación de integridad, si un usuario cambia datos personales en su pestaña de perfil (por ejemplo, exposición de su cumpleaños) o inicia sesión en su cuenta (es decir, exposición de credenciales).
Vulnerabilidad en una URL en páginas críticas .cgi y .htm en determinados dispositivos NETGEAR (CVE-2019-17373)
Gravedad:
AltaAlta
Publication date: 09/10/2019
Last modified:
18/10/2019
Descripción:
Determinados dispositivos NETGEAR permiten el acceso no autenticado a páginas críticas .cgi y .htm por medio de una subcadena que termina con .jpg, tal y como al agregar ?x=1.jpg en una URL. Esto afecta a MBR1515, MBR1516, DGN2200, DGN2200M, DGND3700, WNR2000v2, WNDR3300, WNDR3400, WNR3500 y WNR834Bv2.
Vulnerabilidad en el archivo genieDisableLanChanged.cgi en determinados dispositivos NETGEAR (CVE-2019-17372)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
18/10/2019
Descripción:
Determinados dispositivos NETGEAR permiten a atacantes remotos deshabilitar todos los requisitos de autenticación visitando el archivo genieDisableLanChanged.cgi. El atacante puede, por ejemplo, visitar MNU_accessPassword_recovered.html para obtener una nueva contraseña de administrador válida. Esto afecta a AC1450, D8500, DC112A, JNDR3000, LG2200D, R4500, R6200, R6200V2, R6250, R6300, R6300v2, R6400, R6700, R6900P, R6900, R7000P, R7000, R7100LG, R7300, R7900, R8000, R8300, R8500, WGR614v10, WN2500RPv2, WNDR3400v2, WNDR3700v3, WNDR4000, WNDR4500, WNDR4500v2, WNR1000, WNR1000v3, WNR3500L y WNR3500L.
Vulnerabilidad en los parámetros loginuse y loginpass en el puerto TCP 81 en dbell Wi-Fi Smart Video Doorbell DB01-S Gen 1. (CVE-2019-13336)
Gravedad:
AltaAlta
Publication date: 08/10/2019
Last modified:
18/10/2019
Descripción:
El dbell Wi-Fi Smart Video Doorbell DB01-S Gen 1, permite a atacantes remotos ejecutar comandos sin comprobación de autenticación por medio del puerto TCP 81, porque los parámetros loginuse y loginpass para el archivo openlock.cgi pueden tener valores arbitrarios. NOTA: la posición del suplidor es que este producto llegó al final de su vida útil en 2016.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en las plataformas ACX, NFX, SRX, EX y QFX con la arquitectura del Linux Host OS en el puerto de administración de la consola en Juniper Networks Junos OS (CVE-2019-0069)
Gravedad:
BajaBaja
Publication date: 09/10/2019
Last modified:
22/07/2020
Descripción:
En EX4600, QFX5100 Series, NFX Series, QFX10K Series, QFX5110, QFX5200 Series, QFX5110, QFX5200, QFX10K Series, vSRX, SRX1500, SRX4000 Series, vSRX, SRX1500, SRX4000, QFX5110, QFX5200, QFX10K Series, cuando el usuario utiliza el puerto de administración de la consola para autenticar, las credenciales usadas durante la autenticación del dispositivo son escritas en un archivo de registro en texto sin cifrar. Este problema no afecta a usuarios que inician sesión con telnet, SSH o J-web en la dirección IP de administración. Este problema afecta a las plataformas ACX, NFX, SRX, EX y QFX con la arquitectura del Linux Host OS, no afecta a otras plataformas SRX y EX que no usan la arquitectura del Linux Host OS. Este problema afecta al Juniper Networks Junos OS: versiones 15.1X49 anteriores a 15.1X49-D110 en las series vSRX, SRX1500, SRX4000; versiones 15.1X53 anteriores a 15.1X53-D234 en QFX5110, serie QFX5200; versiones 15.1X53 anteriores a 15.1X53-D68 en la serie QFX10K; versiones 17.1 anteriores a 17.1R2-S8, 17.1R3, en las series QFX5110, QFX5200, QFX10K; versiones 17.2 anteriores a 17.2R1-S7, 17.2R2-S6, 17.2R3 en las series QFX5110, QFX5200, QFX10K; versiones 17.3 anteriores a 17.3R2 en la series vSRX, SRX1500, SRX4000, QFX5110, QFX5200, QFX10K; versiones 14.1X53 anteriores a 14.1X53-D47 en las series ACX5000, EX4600, QFX5100; versiones 15.1 anteriores a 15.1R7 en las series ACX5000, EX4600, QFX5100; versiones 16.1R7 anteriores a 16.1R7 en las series ACX5000, EX4600, QFX5100; versiones 17.1 anteriores a 17.1R2-S10, 17.1R3 en las series ACX5000, EX4600, QFX5100; versiones 17.2 anteriores a 17.2R3 en las series ACX5000, EX4600, QFX5100; versiones 17.3 anteriores a 17.3R3 en las series ACX5000, EX4600, QFX5100; versiones 17.4 anteriores a 17.4R2 en las series ACX5000, EX4600, QFX5100; versiones 18.1 anteriores a 18.1R2 en las series ACX5000, EX4600, QFX5100; versiones 15.1X53 anteriores a 15.1X53-D496 en la serie NFX, versiones 17.2 anteriores a 17.2R3-S1 en la serie NFX; versiones 17.3 anteriores a 17.3R3-S4 en la serie NFX; versiones 17.4 anteriores a 17.4R2-S4, 17.4R3 en la serie NFX, versiones 18.1 anteriores a 18.1R3-S4 en la serie NFX; versiones 18.2 anteriores a 18.2R2-S3, 18.2R3 en la serie NFX; versiones 18.3 anteriores a 18.3R1-S3, 18.3R2 en la serie NFX; versiones 18.4 anteriores a 18.4R1-S1, 18.4R2 en la serie NFX.
Vulnerabilidad en los paquetes de multidifusión en el proceso flowd en Juniper Networks Junos OS en la serie SRX (CVE-2019-0068)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
22/07/2020
Descripción:
El proceso flowd SRX, responsable del reenvío de paquetes, puede bloquearse y reiniciarse cuando se procesan paquetes de multidifusión específicos. Mediante el envío de manera continua de los paquetes de multidifusión específicos, un atacante puede bloquear repetidamente el proceso flowd causando una Denegación de Servicio sostenida. Este problema afecta al Juniper Networks Junos OS en la serie SRX: versiones 12.3X48 anteriores a 12.3X48-D90; versiones 15.1X49 anteriores a 15.1X49-D180; versiones 17.3; versiones 17.4 anteriores a 17.4R2-S5, 17.4R3; versiones 18.1 anteriores a 18.1R3-S6; versiones 18.2 anteriores a 18.2R2-S4, 18.2R3; versiones 18.3 anteriores a 18.3R2-S1, 18.3R3; versiones 18.4 anteriores a 18.4R2; versiones 19.1 anteriores a 19.1R1-S1, 19.1R2.
Vulnerabilidad en un paquete SIP en los dispositivos de la Serie MX en el componente MS-PIC en MS-MIC o MS-MPC en Juniper Networks Junos OS (CVE-2019-0065)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
22/07/2020
Descripción:
En la serie MX, cuando el ALG SIP está habilitado, la recepción de un paquete SIP malformado puede bloquear el componente MS-PIC en MS-MIC o MS-MPC. Mediante el envío de manera continua de un paquete SIP diseñado, un atacante puede derribar repetidamente MS-PIC sobre MS-MIC/MS-MPC causando una Denegación de Servicio sostenida. Este problema afecta a Juniper Networks Junos OS en la serie MX: versiones 16.1 anteriores a 16.1R7-S5; versiones 16.2 anteriores a 16.2R2-S11; versiones 17.1 anteriores a 17.1R3; versiones 17.2 anteriores a 17.2R3-S3; versiones 17.3 anteriores a 17.3R3-S6; versiones 17.4 anteriores a 17.4R2-S8, 17.4R3; versiones 18.1 anteriores a 18.1R3-S3; versiones 18.2 anteriores a 18.2R3; versiones 18.3 anteriores a 18.3R2; versiones 18.4 anteriores a 18.4R2.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0056)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
22/07/2020
Descripción:
Este problema solo afecta a dispositivos con tres (3) o más MPC10 instalados en un único chasis con OSPF habilitado y configurado en el dispositivo. Una debilidad de Grupo de Recursos Insuficiente permite a un atacante causar que los estados Open Shortest Path First (OSPF) del dispositivo hagan la transición a Down, resultando en un ataque de Denegación de servicio (DoS). Este ataque requiere que el atacante transfiera un número relativamente grande tipos Internet Mixed (IMIXed) específicos de paquetes IPv6 genuinos y válidos en un período de tiempo relativamente corto, por medio de tres o más PFE en el dispositivo al mismo tiempo. La recepción continua del tráfico enviado por el atacante continuará causando que OSPF permanezca en el estado de inicio Down, o fluctúe entre otros estados y luego nuevamente a Down, causando una denegación de servicio persistente. Este ataque afectará a todo el tráfico IPv4 e IPv6 servido por las rutas OSPF una vez que el estado OSPF haga la transición a Down. Este problema afecta: Juniper Networks Junos OS en MX480, MX960, MX2008, MX2010, MX2020: versiones 18.1 anteriores a 18.1R2-S4, 18.1R3-S5; versión 18.1X75 hasta 18.1X75-D10 y versiones posteriores; versiones 18.2 anteriores a 18.2R1-S5, 18.2R2-S3, 18.2R3; versiones 18.2X75 anteriores a 18.2X75-D50; versiones 18.3 anteriores a 18.3R1-S4, 18.3R2, 18.3R3; versiones 18.4 anteriores a 18.4R1-S2, 18.4R2.
Vulnerabilidad en la funcionalidad proxy SSL en dispositivos SRX en Juniper Networks Junos OS (CVE-2019-0051)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
22/07/2020
Descripción:
La funcionalidad proxy SSL en dispositivos SRX no puede manejar una limitación de recursos de hardware que puede ser explotada por servidores SSL/TLS remotos para bloquear el demonio flowd. Los bloqueos repetidos del demonio flowd pueden resultar en una condición de denegación de servicio extendida. Para que se presente este problema, los clientes protegidos por el dispositivo SRX requieren iniciar una conexión con el servidor malicioso. Este problema afecta: Juniper Networks Junos OS en la serie SRX5000: versiones 12.3X48 anteriores a 12.3X48-D85; versiones 15.1X49 anteriores a 15.1X49-D180; versiones 17.3 anteriores a 17.3R3-S7; versiones 17.4 anteriores a 17.4R2-S6, 17.4R3; versiones 18.1 anteriores a 18.1R3-S8; versiones 18.2 anteriores a 18.2R3; versiones 18.3 anteriores a 18.3R2; versiones 18.4 anteriores a 18.4R2; versiones 19.1 anteriores a 19.1R2.
Vulnerabilidad en el proceso srxpfe para el dispositivo SRX1500 en Juniper Networks Junos OS (CVE-2019-0050)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
22/07/2020
Descripción:
Bajo determinadas condiciones de tráfico pesado, el proceso srxpfe puede bloquearse y provocar una denegación de servicio para el dispositivo SRX1500. Los bloqueos repetidos de srxpfe pueden resultar en una condición de denegación de servicio extendida. El dispositivo SRX puede no reenviar el tráfico cuando se presenta esta condición. Las versiones afectadas son Juniper Networks Junos OS: versiones 15.1X49 anteriores a 15.1X49-D170 en SRX1500; versiones 17.3 anteriores a 17.3R3-S7 en SRX1500; versiones 17.4 anteriores a 17.4R2-S8, 17.4R3 en SRX1500; versiones 18.1 anteriores a 18.1R3-S8 en SRX1500; versiones 18.2 anteriores a 18.2R3 en SRX1500; versiones 18.3 anteriores a 18.3R2 en SRX1500; versiones 18.4 anteriores a 18.4R2 en SRX1500.
Vulnerabilidad en dhclient en ISC DHCP (CVE-2018-5732)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
09/01/2020
Descripción:
Un fallo al comprobar apropiadamente los límites de un búfer usado para procesar las opciones de DHCP, permite a un servidor malicioso (o a una entidad que se hace pasar por un servidor) causar un desbordamiento del búfer (y el bloqueo resultante) en dhclient mediante el envío de una respuesta que contiene una sección de opciones especialmente construida. Afecta a ISC DHCP versiones 4.1.0 hasta 4.1-ESV-R15, 4.2.0 hasta 4.2.8, 4.3.0 hasta 4.3.6, y 4.4.0.
Vulnerabilidad en el sistema de archivos Gluster (CVE-2018-14659)
Gravedad:
MediaMedia
Publication date: 31/10/2018
Last modified:
18/10/2019
Descripción:
El sistema de archivos Gluster hasta las versiones 3.12 y 4.1.4 es vulnerable a un ataque de denegación de servicio (DoS) mediante el uso del xattr "GF_XATTR_IOSTATS_DUMP_KEY". Un atacante autenticado remoto podría explotar esta vulnerabilidad montando un volumen Gluster y llamando repetidamente a "setxattr(2)" para desencadenar un volcado de estado y crear un número arbitrario de archivos en el directorio runtime del servidor.
Vulnerabilidad en las funciones dwarf_formsdata() y dwarf_attr_list() en libdwarf (CVE-2017-9052)
Gravedad:
AltaAlta
Publication date: 18/05/2017
Last modified:
18/10/2019
Descripción:
Un problema, que también se conoce como DW201703-006, se detectó en libdwarf el 21-03-2017. Una lectura excesiva de búfer en la región heap de la memoria en la función dwarf_formsdata() debido a un fallo al comprobar que un puntero este dentro de límites (en algunos lugares de esta función) y a un fallo en una comprobación en la función dwarf_attr_list().