Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en servey (CVE-2020-8214)
Gravedad:
MediaMedia
Publication date: 20/07/2020
Last modified:
22/07/2020
Descripción:
Una vulnerabilidad de salto de ruta en servey versiones anteriores a 3, permite a un atacante leer el contenido de cualquier archivo arbitrario
Vulnerabilidad en ejecución de funcionalidades administrativas tales como consultas SQL en OpenClinic GA (CVE-2020-14485)
Gravedad:
AltaAlta
Publication date: 20/07/2020
Last modified:
22/07/2020
Descripción:
OpenClinic GA versiones 5.09.02 y 5.89.05b, pueden permitir a un atacante omitir los controles de acceso del lado del cliente o usar una petición diseñada para iniciar una sesión con una funcionalidad limitada, lo que puede permitir una ejecución de funcionalidades administrativas tales como consultas SQL
Vulnerabilidad en un mecanismo de autenticación dentro del sistema en OpenClinic GA (CVE-2020-14494)
Gravedad:
MediaMedia
Publication date: 20/07/2020
Last modified:
22/07/2020
Descripción:
OpenClinic GA versiones 5.09.02 y 5.89.05b, contienen un mecanismo de autenticación dentro del sistema que no proporciona suficiente complejidad para proteger contra ataques de fuerza bruta, lo que puede permitir a usuarios no autorizados acceder al sistema después de no más de un número máximo fijado de intentos
Vulnerabilidad en la función de procesamiento Queue en IBM MQ para HPE NonStop (CVE-2020-4466)
Gravedad:
MediaMedia
Publication date: 20/07/2020
Last modified:
22/07/2020
Descripción:
IBM MQ para HPE NonStop versiones 8.0.4 y 8.1.0, podría permitir que un atacante autenticado remoto pudiera causar una denegación de servicio debido a un error dentro de la función de procesamiento Queue. ID de IBM X-Force ID: 181563
Vulnerabilidad en la inicialización de parámetros específicos en los teléfonos inteligentes Huawei Moana-AL00B (CVE-2020-9227)
Gravedad:
MediaMedia
Publication date: 17/07/2020
Last modified:
22/07/2020
Descripción:
Los teléfonos inteligentes Huawei Moana-AL00B con versiones anteriores a 10.1.0.166, presentan una vulnerabilidad de falta inicialización de recursos. Un atacante engaña a un usuario para que instale y luego ejecute una aplicación diseñada. Debido a una inicialización inapropiada de parámetros específicos, una explotación con éxito de esta vulnerabilidad puede causar excepciones del dispositivo
Vulnerabilidad en la comprobación del nombre de ruta de un determinado proceso en los teléfonos inteligentes HUAWEI Mate 20, Mate 20 X, Mate 20 RS y Honor Magic2 (CVE-2020-9252)
Gravedad:
BajaBaja
Publication date: 17/07/2020
Last modified:
22/07/2020
Descripción:
Los teléfonos inteligentes HUAWEI Mate 20 versiones anteriores a 10.1.0.160(C00E160R3P8), HUAWEI Mate 20 X versiones anteriores a 10.1.0.135(C00E135R2P8), HUAWEI Mate 20 RS versiones anteriores a 10.1.0.160(C786E160R3P8) y Honor Magic2 versiones anteriores a 10.1. 0.160(C00E160R2P11), presenta una vulnerabilidad de salto de ruta. El sistema no comprueba suficientemente determinado nombre de ruta de un determinado proceso, una explotación con éxito podría permitir a un atacante escribir archivos en una ruta diseñada
Vulnerabilidad en el formulario "URL/ Host / Connection" en la sección de configuración "DATA TO SERVER" en Teltonika (CVE-2020-5769)
Gravedad:
BajaBaja
Publication date: 17/07/2020
Last modified:
22/07/2020
Descripción:
Un saneamiento de salida insuficiente en Teltonika versión de firmware TRB2_R_00.02.02, permite a un atacante autenticado y remoto conducir ataques de tipo cross-site scripting (XSS) persistentes al inyectar un código malicioso del lado del cliente en el formulario "URL/ Host / Connection" en la sección de configuración "DATA TO SERVER"
Vulnerabilidad en el plugin HP nagios para iLO (CVE-2020-7206)
Gravedad:
AltaAlta
Publication date: 17/07/2020
Last modified:
22/07/2020
Descripción:
El plugin HP nagios para iLO (nagios-plugins-hpilo versión v1.50 y anteriores), presenta una vulnerabilidad de inyección de código php
Vulnerabilidad en un archivo PDF en el archivo Daview.exe en DaviewIndy (CVE-2020-7818)
Gravedad:
MediaMedia
Publication date: 17/07/2020
Last modified:
22/07/2020
Descripción:
DaviewIndy versiones 8.98.9 y anteriores, presentan una vulnerabilidad de desbordamiento en la región heap de la memoria, que se desencadena cuando el usuario abre un archivo PDF malformado que es manejado inapropiadamente por el archivo Daview.exe. Unos atacantes podrían explotar esto y ejecutar código arbitrario
Vulnerabilidad en nombres de servidores particulares en jupyterhub-kubespawner (CVE-2020-15110)
Gravedad:
MediaMedia
Publication date: 17/07/2020
Last modified:
22/07/2020
Descripción:
En jupyterhub-kubespawner versiones anteriores a 0.12, determinados nombres de usuario serán capaces de diseñar nombres de servidores particulares que les otorgarán acceso al servidor predeterminado de otros usuarios que presentan nombres de usuario coincidentes. Esto ha sido corregido en la versión 0.12
Vulnerabilidad en una API no documentada en el crontab del sistema en Grandstream GWN7000 (CVE-2020-5756)
Gravedad:
AltaAlta
Publication date: 17/07/2020
Last modified:
22/07/2020
Descripción:
Grandstream GWN7000 versiones de firmware 1.0.9.4 y posterior, permite a usuarios autenticados remotos modificar el crontab del sistema por medio de una API no documentada. Un atacante puede usar esta funcionalidad para ejecutar comandos arbitrarios del Sistema Operativo en el enrutador
Vulnerabilidad en archivos de entrada en GNU LibreDWG (CVE-2020-15807)
Gravedad:
MediaMedia
Publication date: 17/07/2020
Last modified:
22/07/2020
Descripción:
GNU LibreDWG versiones anteriores a 0.11, permite una desreferencia de puntero NULL por medio de archivos de entrada diseñados
Vulnerabilidad en el conector SOAP en sistema en IBM WebSphere Application Server (CVE-2020-4464)
Gravedad:
AltaAlta
Publication date: 17/07/2020
Last modified:
22/07/2020
Descripción:
IBM WebSphere Application Server versiones 7.0, 8.0, 8.5 y 9.0, tradicionalmente podría permitir a un atacante remoto ejecutar código arbitrario en un sistema con una secuencia especialmente diseñada de objetos serializados a través del conector SOAP. IBM X-Force ID: 181489
Vulnerabilidad en Adobe Media Encoder (CVE-2020-9650)
Gravedad:
MediaMedia
Publication date: 16/07/2020
Last modified:
22/07/2020
Descripción:
Adobe Media Encoder versiones 14.2 y anteriores, presentan una vulnerabilidad de escritura fuera de límites. Una explotación con éxito podría conllevar a una ejecución de código arbitraria
Vulnerabilidad en Adobe Creative Cloud Desktop Application (CVE-2020-9670)
Gravedad:
AltaAlta
Publication date: 16/07/2020
Last modified:
22/07/2020
Descripción:
Adobe Creative Cloud Desktop Application versiones 5.1 y anteriores, presentan una vulnerabilidad de vulnerabilidad de enlace simbólico. Una explotación con éxito podría conllevar a una escalada de privilegios
Vulnerabilidad en permisos de archivos en Adobe Creative Cloud Desktop Application (CVE-2020-9671)
Gravedad:
AltaAlta
Publication date: 16/07/2020
Last modified:
22/07/2020
Descripción:
Adobe Creative Cloud Desktop Application versiones 5.1 y anteriores, presentan una vulnerabilidad de permisos de archivos no seguros. Una explotación con éxito podría conllevar a una escalada de privilegios
Vulnerabilidad en el sistema de archivos en Adobe Creative Cloud Desktop Application (CVE-2020-9682)
Gravedad:
AltaAlta
Publication date: 16/07/2020
Last modified:
22/07/2020
Descripción:
Adobe Creative Cloud Desktop Application versiones 5.1 y anteriores, presentan una vulnerabilidad de enlace simbólico. Una explotación con éxito podría conllevar a una escritura arbitraria del sistema de archivos
Vulnerabilidad en el archivo dwg.spec en la función dwg_encode_LWPOLYLINE en GNU LibreDWG (CVE-2019-20909)
Gravedad:
MediaMedia
Publication date: 16/07/2020
Last modified:
22/07/2020
Descripción:
Se detectó un problema en GNU LibreDWG versiones hasta 0.9.3. Se presenta una desreferencia del puntero NULL en la función dwg_encode_LWPOLYLINE en el archivo dwg.spec
Vulnerabilidad en el archivo decode.c en la función decode_R13_R2000 en GNU LibreDWG (CVE-2019-20910)
Gravedad:
MediaMedia
Publication date: 16/07/2020
Last modified:
22/07/2020
Descripción:
Se detectó un problema en GNU LibreDWG versiones hasta 0.9.3. Una entrada diseñada conllevará a una lectura excesiva de búfer en la región heap de la memoria en la función decode_R13_R2000 en el archivo decode.c, una vulnerabilidad diferente a CVE-2019-20011
Vulnerabilidad en el archivo bits.c en la función bit_calc_CRC en GNU LibreDWG (CVE-2019-20911)
Gravedad:
MediaMedia
Publication date: 16/07/2020
Last modified:
22/07/2020
Descripción:
Se detectó un problema en GNU LibreDWG versiones hasta 0.9.3. Una entrada diseñada conllevará a una denegación de servicio en la función bit_calc_CRC en el archivo bits.c, relacionado con un bucle for
Vulnerabilidad en el archivo bits.c en la función bit_read_TF en GNU LibreDWG (CVE-2019-20912)
Gravedad:
MediaMedia
Publication date: 16/07/2020
Last modified:
22/07/2020
Descripción:
Se detectó un problema en GNU LibreDWG versiones hasta 0.9.3. Una entrada diseñada conllevará a un desbordamiento de la pila en el archivo bits.c, posiblemente relacionado con la función bit_read_TF
Vulnerabilidad en el archivo common_entity_data.spec en la función dwg_encode_entity en GNU LibreDWG (CVE-2019-20913)
Gravedad:
MediaMedia
Publication date: 16/07/2020
Last modified:
22/07/2020
Descripción:
Se detectó un problema en GNU LibreDWG versiones hasta 0.9.3. Una entrada diseñada conllevará a una sobre lectura del búfer en la región heap de la memoria en la función dwg_encode_entity en el archivo common_entity_data.spec
Vulnerabilidad en el archivo common_entity_handle_data.spec en la función dwg_encode_common_entity_handle_data en GNU LibreDWG (CVE-2019-20914)
Gravedad:
AltaAlta
Publication date: 16/07/2020
Last modified:
22/07/2020
Descripción:
Se detectó un problema en GNU LibreDWG versiones hasta 0.9.3. Se presenta una desreferencia del puntero NULL en la función dwg_encode_common_entity_handle_data en el archivo common_entity_handle_data.spec
Vulnerabilidad en el archivo bits.c en la función bit_write_TF en GNU LibreDWG (CVE-2019-20915)
Gravedad:
MediaMedia
Publication date: 16/07/2020
Last modified:
22/07/2020
Descripción:
Se detectó un problema en GNU LibreDWG versiones hasta 0.9.3. Una entrada diseñada conllevará a una lectura excesiva del búfer en la región heap de la memoria en la función bit_write_TF en el archivo bits.c
Vulnerabilidad en el envío de peticiones HTTP en la interfaz de administración basada en web de Cisco RV110W Wireless-N VPN Firewall, RV130 VPN Router, RV130W Wireless-N Multifunction VPN Router y RV215W Wireless-N VPN Router (CVE-2020-3146)
Gravedad:
AltaAlta
Publication date: 16/07/2020
Last modified:
22/07/2020
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco RV110W Wireless-N VPN Firewall, RV130 VPN Router, RV130W Wireless-N Multifunction VPN Router y RV215W Wireless-N VPN Router, podrían permitir a un atacante remoto autenticado ejecutar código arbitrario en un dispositivo afectado. Las vulnerabilidades son debido a una comprobación inapropiada de los datos suministrados por el usuario en la interfaz de administración basada en web. Un atacante podría explotar estas vulnerabilidades mediante el envío de peticiones HTTP maliciosas hacia un dispositivo objetivo. Una explotación con éxito podría permitir a un atacante ejecutar código arbitrario en el sistema operativo subyacente del dispositivo afectado como un usuario con privilegios elevados
Vulnerabilidad en una petición HTTP en la interfaz de administración basada en web de Cisco Small Business RV110W and RV215W Series Routers (CVE-2020-3150)
Gravedad:
MediaMedia
Publication date: 16/07/2020
Last modified:
22/07/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Small Business RV110W and RV215W Series Routers, podría permitir a un atacante remoto no autenticado descargar información confidencial del dispositivo, lo que podría incluir la configuración del dispositivo. La vulnerabilidad es debido a una autorización inapropiada de una petición HTTP. Un atacante podría explotar esta vulnerabilidad mediante el acceso a un URI específico en la interfaz de administración basada en web del enrutador, pero solo después de que cualquier usuario válido haya abierto un archivo específico en el dispositivo desde el último reinicio. Una explotación con éxito permitiría al atacante visualizar información confidencial, que debería ser restringida
Vulnerabilidad en la CLI de Cisco Data Center Network Manager (DCNM) (CVE-2020-3380)
Gravedad:
AltaAlta
Publication date: 16/07/2020
Last modified:
22/07/2020
Descripción:
Una vulnerabilidad en la CLI de Cisco Data Center Network Manager (DCNM) podría permitir a un atacante local autenticado elevar los privilegios a root y ejecutar comandos arbitrarios en el sistema operativo subyacente. La vulnerabilidad es debido a restricciones insuficientes durante la ejecución de un comando CLI afectado. Un atacante podría explotar esta vulnerabilidad autenticándose como el usuario fmserver y enviando datos maliciosos a un comando específico. Una explotación con éxito podría permitir al atacante elevar los privilegios a root y ejecutar comandos arbitrarios en el sistema operativo subyacente
Vulnerabilidad en la interfaz de administración basada en web de Cisco Vision Dynamic Signage Director (CVE-2020-3450)
Gravedad:
MediaMedia
Publication date: 16/07/2020
Last modified:
22/07/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Vision Dynamic Signage Director podría permitir a un atacante remoto autenticado con credenciales administrativas llevar a cabo ataques de inyección SQL sobre un sistema afectado. La vulnerabilidad es debido a una comprobación inapropiada de los parámetros enviados por el usuario. Un atacante podría explotar esta vulnerabilidad autenticándose en la interfaz de administración basada en web y enviando peticiones maliciosas a un sistema afectado. Una explotación con éxito podría permitir al atacante obtener datos que están almacenados en la base de datos subyacente, incluyendo las credenciales de usuario en hash. Para explotar esta vulnerabilidad, un atacante necesitaría credenciales administrativas válidas
Vulnerabilidad en el método System.arraycopy en plataformas Power en Eclipse OpenJ9 (CVE-2019-17639)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
12/08/2020
Descripción:
En Eclipse OpenJ9 anterior a la versión 0.21 en plataformas Power, llamar al método System.arraycopy con una longitud mayor que la longitud de la matriz de origen o destino puede, en determinados patrones de código especialmente diseñados, hacer que el método actual regrese prematuramente con un valor de retorno indefinido. Esto permite que cualquier valor que esté en el registro de retorno en ese momento sea usado como si coincide con el tipo de retorno declarado del método
Vulnerabilidad en la Application Binary Interface (ABI) de Linux System V en los enclaves que usan operaciones x87 FPU en openenclave (CVE-2020-15107)
Gravedad:
BajaBaja
Publication date: 15/07/2020
Last modified:
22/07/2020
Descripción:
En openenclave versión anterior a 0.10.0, los enclaves que usan operaciones x87 FPU son vulnerables a la manipulación por parte de una aplicación host maliciosa. Al violar la Application Binary Interface (ABI) de Linux System V para tales operaciones, una aplicación host puede comprometer la integridad de ejecución de algunas operaciones x87 FPU en un enclave. Dependiendo de la configuración de control de FPU de la aplicación de enclave y de si las operaciones se usan en rutas de ejecución dependientes de secretos, esta vulnerabilidad también puede ser usada para montar un ataque de canal lateral en el enclave. Esto se ha corregido en 0.10.0 y la derivación maestra actual. Los usuarios deberán recompilar sus aplicaciones contra las bibliotecas parcheadas para estar protegidos de esta vulnerabilidad
Vulnerabilidad en la implementación de autenticación en el controlador xArm (CVE-2020-10285)
Gravedad:
AltaAlta
Publication date: 15/07/2020
Last modified:
22/07/2020
Descripción:
La implementación de autenticación en el controlador xArm presenta una entropía muy baja, haciéndole vulnerable a un ataque de fuerza bruta. No posee un mecanismo para mitigar o bloquear los intentos automatizados de conseguir acceso
Vulnerabilidad en puertos de hosts accesibles en la intranet del servidor en Harbor (CVE-2020-13788)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
22/07/2020
Descripción:
Harbor versiones anteriores a 2.0.1, permite un ataque de tipo SSRF con esta limitación: un atacante con la capacidad de editar proyectos puede escanear puertos de hosts accesibles en la intranet del servidor Harbor
Vulnerabilidad en el parámetro SortBy del servlet com.threeis.webta.H352premPayReques en la base de datos en Kronos WebTA (CVE-2020-14982)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
22/07/2020
Descripción:
Una vulnerabilidad de Inyección SQL Ciega en Kronos WebTA versiones 3.8.x y posteriores a 4.0, (que afecta el parámetro SortBy del servlet com.threeis.webta.H352premPayRequest) permite a un atacante con el rol de Empleado, Supervisor o Cronometrador leer datos confidenciales de la base de datos
Vulnerabilidad en el mensaje de socket.io-file::createFile en el paquete socket.io-file para Node.js (CVE-2020-15779)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
22/07/2020
Descripción:
Se detectó un problema de Salto de Ruta en el paquete socket.io-file versiones hasta 2.0.31 para Node.js. El mensaje de socket.io-file::createFile usa path.join con ../ en la opción de nombre, y las opciones uploadDir y rename determinan la ruta
Vulnerabilidad en el módulo silverstripe/framework en SilverStripe (CVE-2020-6164)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
22/07/2020
Descripción:
En SilverStripe versiones hasta 4.5.0, una ruta URL específica configurada por defecto por medio del módulo silverstripe/framework puede ser usada para revelar el hecho de que un dominio aloja una aplicación Silverstripe. No se presenta divulgación de la versión específica. La funcionalidad en esta ruta URL está limitada a una ejecución en un contexto de CLI, y no se sabe que presente una vulnerabilidad por medio del acceso basado en la web. Como efecto secundario, esta ruta preconfigurada también bloquea la creación de otros recursos en esta ruta (por ejemplo, una página)
Vulnerabilidad en el campo Dest IP Address del archivo boaform/admin/formPing en los dispositivos Guangzhou 1GE ONU V2801RW y V2804RGW (CVE-2020-8958)
Gravedad:
AltaAlta
Publication date: 15/07/2020
Last modified:
22/07/2020
Descripción:
Los dispositivos Guangzhou 1GE ONU V2801RW versiones 1.9.1-181203 hasta 2.9.0-181024 y V2804RGW versiones 1.9.1-181203 hasta 2.9.0-181024, permiten a atacantes remotos ejecutar comandos arbitrarios de Sistema Operativo por medio de metacaracteres de shell en el campo Dest IP Address del archivo boaform/admin/formPing
Vulnerabilidad en una URL de formulario de inicio de sesión válido de Silverstripe CMS en SilverStripe (CVE-2020-9311)
Gravedad:
BajaBaja
Publication date: 15/07/2020
Last modified:
22/07/2020
Descripción:
En SilverStripe versiones hasta 4.5, los usuarios maliciosos con un inicio de sesión válido de Silverstripe CMS (generalmente acceso CMS) pueden crear información del perfil que puede conllevar a un ataque de tipo XSS para otros usuarios por medio de una URL de formulario de inicio de sesión especialmente diseñada
Vulnerabilidad en la aplicación EMR en LibreHealth EMR (CVE-2020-11439)
Gravedad:
AltaAlta
Publication date: 15/07/2020
Last modified:
22/07/2020
Descripción:
LibreHealth EMR versión v2 está afectada por un problema de inclusión de archivos locales permitiendo incluir y ejecutar PHP arbitrario dentro de la aplicación EMR
Vulnerabilidad en un analizador XML en i-net Clear Reports 2019 usada en i-net HelpDesk y otros productos (CVE-2020-12684)
Gravedad:
AltaAlta
Publication date: 15/07/2020
Last modified:
22/07/2020
Descripción:
Una inyección de XXE puede ocurrir en i-net Clear Reports 2019 versión 19.0.287 (Designer), como se usa en i-net HelpDesk y otros productos, cuando una entrada XML que contiene una referencia a una entidad externa es procesada por un analizador XML débilmente configurado
Vulnerabilidad en la carga de un archivo JPEG en SecZetta NEProfile (CVE-2020-12854)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
22/07/2020
Descripción:
Se identificó una vulnerabilidad de ejecución de código remota en SecZetta NEProfile versión 3.3.11. Los adversarios remotos autenticados pueden invocar la ejecución de código tras cargar un archivo JPEG cuidadosamente diseñado como parte del perfil avatar
Vulnerabilidad en el Control de Acceso en IceWarp Email Server (CVE-2020-14064)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
22/07/2020
Descripción:
IceWarp Email Server versión 12.3.0.1, presenta un Control de Acceso Incorrecto para las cuentas de usuario
Vulnerabilidad en la carga de archivos en IceWarp Email Server (CVE-2020-14065)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
22/07/2020
Descripción:
IceWarp Email Server versión 12.3.0.1, permite a atacantes remotos cargar archivos y consumir espacio en disco
Vulnerabilidad en la carga de archivos JavaScript en IceWarp Email Server (CVE-2020-14066)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
22/07/2020
Descripción:
IceWarp Email Server versión 12.3.0.1, permite a atacantes remotos cargar archivos JavaScript que son peligrosos para que los clientes accedan
Vulnerabilidad en un esquema JSON en la función ajv.validate() en Ajv (CVE-2020-15366)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
28/07/2020
Descripción:
Se detectó un problema en la función ajv.validate() en Ajv (también se conoce como Another JSON Schema Validator) versión 6.12.2. Un esquema JSON cuidadosamente diseñado podría ser proporcionado que permita una ejecución de otro código mediante una contaminación de prototipo. (Si bien se recomiendan esquemas no confiables, el peor caso de un esquema no confiable debe ser una denegación de servicio, no la ejecución de código)
Vulnerabilidad en la carga de archivos DLL en la familia de productos de consumo Trend Micro Secuity 2020 (CVE-2020-15602)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
22/07/2020
Descripción:
Una vulnerabilidad de ejecución de código remota de ruta de búsqueda no confiable (RCE) en la familia de productos de consumo Trend Micro Secuity 2020 (versiones v16.0.0.1146 y posteriores), podría permitir a un atacante ejecutar código arbitrario en un sistema vulnerable. A medida que el instalador de Trend Micro intenta cargar archivos DLL desde su directorio actual, una DLL arbitraria también podría ser cargada con los mismos privilegios que el instalador si se ejecuta como Administrador. Se requiere una interacción del usuario para explotar la vulnerabilidad en el sentido de que el objetivo debe abrir un directorio o dispositivo malicioso
Vulnerabilidad en un controlador de la familia de consumidores de productos Trend Micro Secuity 2020 (CVE-2020-15603)
Gravedad:
AltaAlta
Publication date: 15/07/2020
Last modified:
22/07/2020
Descripción:
Una vulnerabilidad de lectura de memoria no válida en un controlador de la familia de consumidores de productos Trend Micro Secuity 2020 (versiones v16.0.0.1302 y posteriores), podría permitir a un atacante manipular el controlador específico para realizar una operación de llamada del sistema con una dirección no válida, resultando en un fallo del sistema
Vulnerabilidad en el script PrintSchedules.php en el parámetro include_inactive en una URL en RosarioSIS (CVE-2020-15718)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
22/07/2020
Descripción:
RosarioSIS versiones 6.7.2, es vulnerable a un ataque de tipo XSS, causado por una comprobación inapropiada de la entrada suministrada por el usuario mediante el script PrintSchedules.php. Un atacante remoto podría explotar esta vulnerabilidad usando el parámetro include_inactive en una URL diseñada
Vulnerabilidad en el script Preferences.php en el parámetro tab en una URL en RosarioSIS (CVE-2020-15716)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
22/07/2020
Descripción:
RosarioSIS versión 6.7.2, es vulnerable a un ataque de tipo XSS, causado por una comprobación inapropiada de la entrada suministrada por el usuario mediante el script Preferences.php. Un atacante remoto podría explotar esta vulnerabilidad usando el parámetro tab en una URL diseñada
Vulnerabilidad en el script Search.inc.php en el parámetro advanced en una URL en RosarioSIS (CVE-2020-15717)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
22/07/2020
Descripción:
RosarioSIS versión 6.7.2, es vulnerable a un ataque de tipo XSS, causado por una comprobación inapropiada de la entrada suministrada por el usuario mediante el script Search.inc.php. Un atacante remoto podría explotar esta vulnerabilidad usando el parámetro advanced en una URL diseñada
Vulnerabilidad en el manejador de excepciones en un servidor de Synergy (CVE-2020-15117)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
22/07/2020
Descripción:
En Synergy anterior a la versión 1.12.0, un servidor de Synergy puede ser bloqueado al recibir un paquete kMsgHelloBack con una longitud de nombre de cliente establecida en 0xffffffff (4294967295) si la memoria del servidor es inferior a 4 GB. Se verificó que este problema no causa un bloqueo por medio del manejador de excepciones si la memoria disponible del servidor es superior a 4 GB
Vulnerabilidad en los nombres de usuario en Jenkins Matrix Authorization Strategy Plugin (CVE-2020-2226)
Gravedad:
BajaBaja
Publication date: 15/07/2020
Last modified:
22/07/2020
Descripción:
Jenkins Matrix Authorization Strategy Plugin versiones 2.6.1 y anteriores, no escapan los nombres de usuario que se muestran en la configuración, resultando en una vulnerabilidad de tipo cross-site scripting almacenado
Vulnerabilidad en la página de inicio de la compilación en Jenkins Deployer Framework Plugin (CVE-2020-2227)
Gravedad:
BajaBaja
Publication date: 15/07/2020
Last modified:
22/07/2020
Descripción:
Jenkins Deployer Framework Plugin versiones 1.2 y anteriores, no escapa la URL que se muestra en la página de inicio de la compilación, resultando en una vulnerabilidad de tipo cross-site scripting almacenada
Vulnerabilidad en la autorización de grupo en Jenkins Gitlab Authentication Plugin (CVE-2020-2228)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
22/07/2020
Descripción:
Jenkins Gitlab Authentication Plugin versiones 1.5 y anteriores, no llevan a cabo comprobaciones de la autorización de grupo apropiadamente, resultando en una vulnerabilidad de escalada de privilegios
Vulnerabilidad en Mozilla Network Security Services (NSS) en Tor (CVE-2020-15572)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
22/07/2020
Descripción:
Tor versiones anteriores a 0.4.3.6, presenta un acceso de la memoria fuera de límites que permite un ataque de denegación de servicio remoto (bloqueo) contra instancias de Tor creadas para usar Mozilla Network Security Services (NSS), también se conoce como TROVE-2020-001
Vulnerabilidad en _.zipObjectDeep en lodash (CVE-2020-8203)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
17/08/2020
Descripción:
Un ataque de contaminación de prototipo cuando se utiliza _.zipObjectDeep en lodash versiones anteriores a 4.17.15 incluyéndola
Vulnerabilidad en la funcionalidad order processing del componente ecommerce de Apache OFBiz (CVE-2020-13923)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
22/07/2020
Descripción:
Vulnerabilidad de IDOR en la funcionalidad order processing del componente ecommerce de Apache OFBiz versiones anteriores a 17.12.04
Vulnerabilidad en la petición de XML-RPC en Apache OFBiz (CVE-2020-9496)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
17/08/2020
Descripción:
La petición de XML-RPC es vulnerable a problemas de deserialización no segura y Cross-Site Scripting en Apache OFBiz versión 17.12.03
Vulnerabilidad en los archivos XML y DTD referidos a entidades externas en Eclipse Web Tools Platform (CVE-2019-17637)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
22/07/2020
Descripción:
En todas las versiones de Eclipse Web Tools Platform hasta la versión 3.18 (2020-06), los archivos XML y DTD que se refieren a entidades externas podrían ser explotados para enviar el contenido de los archivos locales a un servidor remoto cuando se editaba o validaba, incluso cuando la resolución de la entidad externa es deshabilitado en las preferencias del usuario
Vulnerabilidad en la carga dinámica de código en el inicio de la aplicación en HCL Verse para Android (CVE-2020-4100)
Gravedad:
BajaBaja
Publication date: 15/07/2020
Last modified:
22/07/2020
Descripción:
Se encontró que HCL Verse para Android emplea la carga dinámica de código. Este mecanismo permite a un desarrollador especificar qué unos componentes de la aplicación no deben ser cargados por defecto cuando la aplicación es iniciada. Típicamente, los componentes básicos y las dependencias adicionales se cargan de forma nativa en el tiempo de ejecución; sin embargo, los componentes cargados dinámicamente sólo se cargan cuando se solicitan específicamente. Si bien esto puede tener un impacto positivo en el rendimiento u otorgar una funcionalidad adicional (por ejemplo, una funcionalidad de actualización no invasiva), también puede abrir la aplicación a la carga de código no deseado si no es implementado apropiadamente
Vulnerabilidad en las operaciones de archivo en el Windows Profile Service de Microsoft (CVE-2020-1360)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
22/07/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando el Windows Profile Service maneja inapropiadamente las operaciones de archivo, también se conoce como "Windows Profile Service Elevation of Privilege Vulnerability"
Vulnerabilidad en el WalletService de Windows (CVE-2020-1361)
Gravedad:
BajaBaja
Publication date: 14/07/2020
Last modified:
22/07/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información en la manera en que el WalletService maneja la memoria. Para explotar la vulnerabilidad, un atacante primero necesitaría una ejecución de código en un sistema víctima, también se conoce como "Windows WalletService Information Disclosure Vulnerability"
Vulnerabilidad en Windows Event Logging Service de Microsoft (CVE-2020-1371)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
22/07/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando el Windows Event Logging Service maneja inapropiadamente la memoria. Para explotar esta vulnerabilidad, un atacante primero tendría que conseguir una ejecución en el sistema víctima, también se conoce como "Windows Event Logging Service Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-1365
Vulnerabilidad en Windows Mobile Device Management (MDM) Diagnostics de Microsoft (CVE-2020-1372)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
22/07/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando Windows Mobile Device Management (MDM) Diagnostics manejan inapropiadamente objetos en memoria, también se conoce como "Windows Mobile Device Management Diagnostics Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-1405
Vulnerabilidad en un servidor en Windows Remote Desktop Client de Microsoft (CVE-2020-1374)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
22/07/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota en el Windows Remote Desktop Client cuando un usuario se conecta a un servidor malicioso, también se conoce como "Remote Desktop Client Remote Code Execution Vulnerability"
Vulnerabilidad en la creación de objetos COM en Microsoft Windows (CVE-2020-1375)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
22/07/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando Windows maneja inapropiadamente la creación de objetos COM, también se conoce como "Windows COM Server Elevation of Privilege Vulnerability"
Vulnerabilidad en el Windows Graphics Component de Microsoft (CVE-2020-1382)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
22/07/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando el Windows Graphics Component maneja inapropiadamente objetos en memoria, también se conoce como "Windows Graphics Component Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-1381
Vulnerabilidad en el Windows Diagnostics Execution Service de Microsoft (CVE-2020-1393)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
22/07/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando el Windows Diagnostics Hub Standard Collector Service presenta un fallo al sanear apropiadamente la entrada, lo que conlleva a un comportamiento de carga de biblioteca no seguro, también se conoce como "Windows Diagnostics Hub Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-1418
Vulnerabilidad en unas llamadas a Advanced Local Procedure Call (ALPC) de Microsoft Windows (CVE-2020-1396)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
22/07/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando Windows maneja inapropiadamente unas llamadas a Advanced Local Procedure Call (ALPC). Un atacante que explotará esta vulnerabilidad podría ejecutar código arbitrario en el contexto de seguridad del sistema local, también se conoce como "Windows ALPC Elevation of Privilege Vulnerability"
Vulnerabilidad en Windows Imaging Component de Microsoft (CVE-2020-1397)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
22/07/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información en Windows cuando el Windows Imaging Component presenta un fallo al manejar apropiadamente objetos en memoria, también se conoce como "Windows Imaging Component Information Disclosure Vulnerability"
Vulnerabilidad en el cuadro de diálogo Ease of Access en Windows Lockscreen de Microsoft (CVE-2020-1398)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
22/07/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando Windows Lockscreen no puede manejar apropiadamente el cuadro de diálogo Ease of Access. Un atacante que haya explotado con éxito la vulnerabilidad podría ejecutar comandos con permisos elevados. La actualización de seguridad aborda la vulnerabilidad al garantizar que el cuadro de diálogo Ease of Access sea manejado apropiadamente, también se conoce como "Windows Lockscreen Elevation of Privilege Vulnerability"
Vulnerabilidad en Windows Error Reporting de Microsoft (CVE-2020-1429)
Gravedad:
AltaAlta
Publication date: 14/07/2020
Last modified:
22/07/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando Windows Error Reporting maneja inapropiadamente un bloqueo del proceso, también se conoce como "Windows Error Reporting Manager Elevation of Privilege Vulnerability"
Vulnerabilidad en el software de Microsoft Word (CVE-2020-1447)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
22/07/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota en el software de Microsoft Word cuando no puede manejar apropiadamente objetos en memoria, también se conoce como "Microsoft Word Remote Code Execution Vulnerability". Este ID de CVE es diferente de CVE-2020-1446, CVE-2020-1448
Vulnerabilidad en una comunicación no cifrada entre el software de configuración y el dispositivo respectivo en diversos productos SIMATIC de Siemens (CVE-2020-7592)
Gravedad:
BajaBaja
Publication date: 14/07/2020
Last modified:
22/07/2020
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC HMI Basic Panels 1st Generation (incluyendo las variantes SIPLUS) (Todas las versiones), SIMATIC HMI Basic Panels 2nd Generation (incluyendo las variantes SIPLUS) (Todas las versiones), SIMATIC HMI Comfort Panels (incluyendo las variantes SIPLUS) (Todas las versiones), SIMATIC HMI KTP700F Mobile Arctic (Todas las versiones), SIMATIC HMI Mobile Panels 2nd Generation (Todas las versiones), SIMATIC WinCC Runtime Advanced (Todas las versiones). Una comunicación no cifrada entre el software de configuración y el dispositivo respectivo podría permitir a un atacante capturar la comunicación potencial de texto plano y tener acceso a información confidencial
Vulnerabilidad en el envío de una petición HTTP en la funcionalidad Web Server en LOGO! 8 BM (CVE-2020-7593)
Gravedad:
AltaAlta
Publication date: 14/07/2020
Last modified:
22/07/2020
Descripción:
Se ha identificado una vulnerabilidad en LOGO! 8 BM (incluyendo las variantes SIPLUS) (versiones V1.81.01 - V1.81.03), LOGO! 8 BM (incluyendo las variantes SIPLUS) (versión V1.82.01), LOGO! 8 BM (incluyendo las variantes SIPLUS) (versión V1.82.02). Se presenta una vulnerabilidad de desbordamiento del búfer en la funcionalidad Web Server del dispositivo. Un atacante remoto no autenticado podría enviar una petición HTTP especialmente diseñada para causar daños en la memoria, resultando potencialmente en una ejecución de código remota
Vulnerabilidad en Rockwell Automation Logix Designer Studio 5000 (CVE-2020-12025)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
22/07/2020
Descripción:
Rockwell Automation Logix Designer Studio 5000 Versiones 32.00, 32.01 y 32.02, es susceptible a una vulnerabilidad de tipo xml external entity (XXE), que puede permitir a un atacante visualizar nombres de host u otros recursos del programa
Vulnerabilidad en el paquete de hylafax+ de openSUSE Leap 15.2, openSUSE Leap 15.1, openSUSE Factory (CVE-2020-8024)
Gravedad:
MediaMedia
Publication date: 29/06/2020
Last modified:
22/07/2020
Descripción:
Una vulnerabilidad de Permisos Predeterminados Incorrectos en el paquete de hylafax+ de openSUSE Leap 15.2, openSUSE Leap 15.1, openSUSE Factory, permite a atacantes locales escalar desde un usuario uucp a usuarios que llaman binarios de hylafax. Este problema afecta: hylafax+ de openSUSE Leap versiones 15.2 anteriores a 7.0.2-lp152.2.1. hylafax+ de openSUSE Leap 15.1 versiones 5.6.1-lp151.3.7 y anteriores. hylafax+ de openSUSE Factory versiones anteriores a 7.0.2-2.1

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en los archivos modules/Custom/NotifyParents.php, AddStudents.php y User.php en los atributos href en RosarioSIS (CVE-2020-15721)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
22/07/2020
Descripción:
RosarioSIS versiones hasta 6.8-beta, permite un ataque de tipo XSS en el archivo modules/Custom/NotifyParents.php, debido a los atributos href para los archivos AddStudents.php y User.php
Vulnerabilidad en un componente dentro de la aplicación afectada llama a un binario auxiliar en diversos productos de Siemens (CVE-2020-7581)
Gravedad:
AltaAlta
Publication date: 14/07/2020
Last modified:
09/09/2020
Descripción:
Se ha identificado una vulnerabilidad en Opcenter Execution Discrete (Todas las versiones anteriores a V3.2), Opcenter Execution Foundation (Todas las versiones anteriores a V3.2), Opcenter Execution Process (Todas las versiones anteriores a V3.2), Opcenter Intelligence (Todas las versiones), Opcenter Quality (Todas las versiones anteriores a V11.3), Opcenter RD&L (V8.0), SIMATIC Notifier Server para Windows (Todas las versiones), SIMATIC PCS neo (Todas las versiones anteriores a V3.0 SP1), SIMATIC STEP 7 (TIA Portal) V15 ( Todas las versiones anterioes a V15.1 Update 5), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores aV16 Update 2), SIMOCODE ES (Todas las versiones), Soft Starter ES (Todas las versiones). Un componente dentro de la aplicación afectada llama a un binario auxiliar con privilegios SYSTEM durante el arranque mientras que la ruta de la llamada no está citada
Vulnerabilidad en la biblioteca libvncclient/rfbproto.c en la función ConnectToRFBRepeater en LibVNCServer (CVE-2018-21247)
Gravedad:
MediaMedia
Publication date: 17/06/2020
Last modified:
24/07/2020
Descripción:
Se detectó un problema en LibVNCServer versiones anteriores a 0.9.13. Se presenta una pérdida de memoria en la biblioteca libvncclient/rfbproto.c en la función ConnectToRFBRepeater
Vulnerabilidad en un nombre de archivo socket largo en la biblioteca libvncclient/sockets.c en LibVNCServer (CVE-2019-20839)
Gravedad:
MediaMedia
Publication date: 17/06/2020
Last modified:
28/08/2020
Descripción:
La biblioteca libvncclient/sockets.c en LibVNCServer versiones anteriores a 0.9.13, presenta un desbordamiento de búfer por medio de un nombre de archivo socket largo
Vulnerabilidad en la biblioteca libvncserver/ws_decode.c en la función hybiReadAndDecode en LibVNCServer (CVE-2019-20840)
Gravedad:
MediaMedia
Publication date: 17/06/2020
Last modified:
27/07/2020
Descripción:
Se detectó un problema en LibVNCServer versiones anteriores a 0.9.13. La biblioteca libvncserver/ws_decode.c puede conllevar a un bloqueo debido a accesos no alineados en la función hybiReadAndDecode
Vulnerabilidad en la biblioteca libvncserver/rfbregion.c en LibVNCServer (CVE-2020-14397)
Gravedad:
MediaMedia
Publication date: 17/06/2020
Last modified:
28/08/2020
Descripción:
Se detectó un problema en LibVNCServer versiones anteriores a 0.9.13. La biblioteca libvncserver/rfbregion.c presenta una desreferencia del puntero NULL
Vulnerabilidad en el acceso a los registros del sistema en GeoVision Door Access Control (CVE-2020-3930)
Gravedad:
BajaBaja
Publication date: 12/06/2020
Last modified:
23/07/2020
Descripción:
La familia de dispositivos GeoVision Door Access Control almacena y controla inapropiadamente el acceso a los registros del sistema, cualquier usuario puede leer estos registros
Vulnerabilidad en la opción de etiquetas allowed/whitelisted en Mozilla Bleach (CVE-2020-6802)
Gravedad:
MediaMedia
Publication date: 24/03/2020
Last modified:
22/07/2020
Descripción:
En Mozilla Bleach versiones anteriores a 3.11, una mutación de XSS afecta a usuarios que llaman a bleach.clean con noscript y una etiqueta sin procesar en la opción de etiquetas allowed/whitelisted.
Vulnerabilidad en la interfaz J-Web de Junos OS en Juniper Networks Junos (CVE-2019-0047)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
22/07/2020
Descripción:
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) persistente en la interfaz J-Web de Junos OS puede permitir a atacantes remotos no autenticados realizar acciones administrativas en el dispositivo Junos. Un explotación con éxito requiere que un administrador de Junos realice primero determinadas acciones de diagnóstico en J-Web. Este problema afecta a: Juniper Networks Junos versiones OS 12.1X46 anteriores a 12.1X46-D86; versiones 12.3 anteriores a 12.3R12-S13; versiones 12.3X48 anteriores a 12.3X48-D80; versiones 14.1X53 anteriores a 14.1X53-D51; versiones 15.1 anteriores a 15.1F6-S13, 15.1R7-S4; 15.1X49 versiones anteriores a 15.1X49-D171, 15.1X49-D180; versiones 15.1X53 anteriores a 15.1X53-D497, 15.1X53-D69; versiones 16.1 anteriores a 16.1R7-S5; versiones 16.2 anteriores a 16.2R2-S9; versiones 17.1 anteriores a 17.1R3; versiones 17.2 anteriores a 17.2R1-S8, 17.2R2-S7, 17.2R3-S1; versiones 17.3 anteriores a 17.3R3-S6; versiones 17.4 anteriores a 17.4R1-S7, 17.4R2-S4, 17.4R3; versiones 18.1 anteriores a 18.1R3-S5; versiones 18.2 anteriores a 18.2R1-S5, 18.2R2-S3, 18.2R3; versiones 18.3 anteriores a 18.3R1-S3, 18.3R2, 18.3R3; versiones 18.4 anteriores a 18.4R1-S2, 18.4R2.
Vulnerabilidad en el proceso srxpfe para el dispositivo SRX1500 en Juniper Networks Junos OS (CVE-2019-0050)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
22/07/2020
Descripción:
Bajo determinadas condiciones de tráfico pesado, el proceso srxpfe puede bloquearse y provocar una denegación de servicio para el dispositivo SRX1500. Los bloqueos repetidos de srxpfe pueden resultar en una condición de denegación de servicio extendida. El dispositivo SRX puede no reenviar el tráfico cuando se presenta esta condición. Las versiones afectadas son Juniper Networks Junos OS: versiones 15.1X49 anteriores a 15.1X49-D170 en SRX1500; versiones 17.3 anteriores a 17.3R3-S7 en SRX1500; versiones 17.4 anteriores a 17.4R2-S8, 17.4R3 en SRX1500; versiones 18.1 anteriores a 18.1R3-S8 en SRX1500; versiones 18.2 anteriores a 18.2R3 en SRX1500; versiones 18.3 anteriores a 18.3R2 en SRX1500; versiones 18.4 anteriores a 18.4R2 en SRX1500.
Vulnerabilidad en la funcionalidad proxy SSL en dispositivos SRX en Juniper Networks Junos OS (CVE-2019-0051)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
22/07/2020
Descripción:
La funcionalidad proxy SSL en dispositivos SRX no puede manejar una limitación de recursos de hardware que puede ser explotada por servidores SSL/TLS remotos para bloquear el demonio flowd. Los bloqueos repetidos del demonio flowd pueden resultar en una condición de denegación de servicio extendida. Para que se presente este problema, los clientes protegidos por el dispositivo SRX requieren iniciar una conexión con el servidor malicioso. Este problema afecta: Juniper Networks Junos OS en la serie SRX5000: versiones 12.3X48 anteriores a 12.3X48-D85; versiones 15.1X49 anteriores a 15.1X49-D180; versiones 17.3 anteriores a 17.3R3-S7; versiones 17.4 anteriores a 17.4R2-S6, 17.4R3; versiones 18.1 anteriores a 18.1R3-S8; versiones 18.2 anteriores a 18.2R3; versiones 18.3 anteriores a 18.3R2; versiones 18.4 anteriores a 18.4R2; versiones 19.1 anteriores a 19.1R2.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0056)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
22/07/2020
Descripción:
Este problema solo afecta a dispositivos con tres (3) o más MPC10 instalados en un único chasis con OSPF habilitado y configurado en el dispositivo. Una debilidad de Grupo de Recursos Insuficiente permite a un atacante causar que los estados Open Shortest Path First (OSPF) del dispositivo hagan la transición a Down, resultando en un ataque de Denegación de servicio (DoS). Este ataque requiere que el atacante transfiera un número relativamente grande tipos Internet Mixed (IMIXed) específicos de paquetes IPv6 genuinos y válidos en un período de tiempo relativamente corto, por medio de tres o más PFE en el dispositivo al mismo tiempo. La recepción continua del tráfico enviado por el atacante continuará causando que OSPF permanezca en el estado de inicio Down, o fluctúe entre otros estados y luego nuevamente a Down, causando una denegación de servicio persistente. Este ataque afectará a todo el tráfico IPv4 e IPv6 servido por las rutas OSPF una vez que el estado OSPF haga la transición a Down. Este problema afecta: Juniper Networks Junos OS en MX480, MX960, MX2008, MX2010, MX2020: versiones 18.1 anteriores a 18.1R2-S4, 18.1R3-S5; versión 18.1X75 hasta 18.1X75-D10 y versiones posteriores; versiones 18.2 anteriores a 18.2R1-S5, 18.2R2-S3, 18.2R3; versiones 18.2X75 anteriores a 18.2X75-D50; versiones 18.3 anteriores a 18.3R1-S4, 18.3R2, 18.3R3; versiones 18.4 anteriores a 18.4R1-S2, 18.4R2.
Vulnerabilidad en el demonio de administración (MGD) en la CLI de Juniper Networks Junos OS en plataforma Linux (CVE-2019-0061)
Gravedad:
AltaAlta
Publication date: 09/10/2019
Last modified:
28/09/2020
Descripción:
El demonio de administración (MGD) es responsable de todas las operaciones de configuración y gestión en el sistema operativo Junos. La CLI de Junos se comunica con MGD por medio de un socket de dominio unix interno y se le otorga un permiso especial para abrir este socket de modo protegido. Debido a una configuración incorrecta del socket interno, un usuario autenticado local puede explotar esta vulnerabilidad para alcanzar privilegios administrativos. Este problema solo afecta a las plataformas basadas en Linux. Las plataformas basadas en FreeBSD no están afectadas por esta vulnerabilidad. La explotación de esta vulnerabilidad requiere acceso al shell de Junos. Este problema no puede ser explotado desde la CLI de Junos. Este problema afecta al Juniper Networks Junos OS: versiones 15.1X49 anteriores a 15.1X49-D171, 15.1X49-D180; versiones 15.1X53 anteriores a 15.1X53-D496, 15.1X53-D69; versiones 16.1 anteriores a 16.1R7-S4; versiones 16.2 anteriores a 16.2R2-S9; versiones 17.1 anteriores a 17.1R3; versiones 17.2 anteriores a 17.2R1-S8, 17.2R2-S7, 17.2R3-S1; versiones 17.3 anteriores a 17.3R3-S4; versiones 17.4 anteriores a 17.4R1-S6, 17.4R1-S7, 17.4R2-S3, 17.4R3; versiones 18.1 anteriores a 18.1R2-S4, 18.1R3-S4; versiones 18.2 anteriores a 18.2R1-S5, 18.2R2-S2, 18.2R3; versiones 18.3 anteriores a 18.3R1-S3, 18.3R2; versiones 18.4 anteriores a 18.4R1-S2, 18.4R2.
Vulnerabilidad en J-Web en Juniper Networks Junos OS en dispositivos de la Serie EX y SRX (CVE-2019-0062)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
22/07/2020
Descripción:
Una vulnerabilidad de fijación de sesión en J-Web en Junos OS puede permitir a un atacante utilizar técnicas de ingeniería social para arreglar y secuestrar una sesión web de administradores de J-Web y potencialmente conseguir acceso administrativo al dispositivo. Este problema afecta a: Juniper Networks Junos OS versiones 12.3 anteriores a 12.3R12-S15 en la serie EX; versiones 12.3X48 anteriores a 12.3X48-D85 en la serie SRX; versiones 14.1X53 anteriores a 14.1X53-D51; versiones 15.1 anteriores a 15.1F6-S13, 15.1R7-S5; versiones 15.1X49 anteriores a 15.1X49-D180 en la serie SRX; versiones 15.1X53 anteriores a 15.1X53-D238; versiones 16.1 anteriores a 16.1R4-S13, 16.1R7-S5; versiones 16.2 anteriores a 16.2R2-S10; versiones 17.1 anteriores a 17.1R3-S1; versiones 17.2 anteriores a 17.2R2-S8, 17.2R3-S3; versiones 17.3 anteriores a 17.3R3-S5; versiones 17.4 anteriores a 17.4R2-S8, 17.4R3; versiones 18.1 anteriores a 18.1R3-S8; versiones 18.2 anteriores a 18.2R3; versiones 18.3 anteriores a 18.3R3; versiones 18.4 anteriores a 18.4R2; versiones 19.1 anteriores a 19.1R1-S2, 19.1R2.
Vulnerabilidad en una interfaz de suscriptor en jdhcpd en MX Series Broadband Remote Access Server configurado como una Broadband Network Gateway (BNG) (CVE-2019-0063)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
22/07/2020
Descripción:
Cuando un MX Series Broadband Remote Access Server es configurado como una Broadband Network Gateway (BNG) con DHCPv6 habilitado, jdhcpd podría bloquearse cuando se recibe un mensaje de respuesta DHCP específico en una interfaz de suscriptor. El demonio se reinicia automáticamente sin intervención, pero la recepción continua de mensajes DHCP específicos diseñados bloqueará repetidamente a jdhcpd, conllevando a una condición de Denegación de Servicio extendida (DoS). Este problema solo afecta a los sistemas configurados con DHCPv6 habilitado. DHCPv4 no está afectado por este problema. Este problema afecta al Juniper Networks Junos OS: versiones 15.1 anteriores a 15.1R7-S5 en la serie MX; versiones 16.1 anteriores a 16.1R7-S5 en la serie MX; versiones 16.2 anteriores a 16.2R2-S10 en la serie MX; versiones 17.1 anteriores a 17.1R3-S1 en la serie MX; versiones 17.2 anteriores a 17.2R3-S2 en la serie MX; versiones 17.3 anteriores a 17.3R3-S6 en la serie MX; versiones 17.4 anteriores a 17.4R2-S5, 17.4R3 en la serie MX; versiones 18.1 anteriores a 18.1R3-S6 en la serie MX; versiones 18.2 anteriores a 18.2R2-S4, 18.2R3 en la serie MX; versiones 18.2X75 anteriores a 18.2X75-D50 en la serie MX; versiones 18.3 anteriores a 18.3R1-S5, 18.3R3 en la serie MX; versiones 18.4 anteriores a 18.4R2 en la serie MX; versiones 19.1 anteriores a 19.1R1-S2, 19.1R2 en la serie MX.
Vulnerabilidad en un paquete SIP en los dispositivos de la Serie MX en el componente MS-PIC en MS-MIC o MS-MPC en Juniper Networks Junos OS (CVE-2019-0065)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
22/07/2020
Descripción:
En la serie MX, cuando el ALG SIP está habilitado, la recepción de un paquete SIP malformado puede bloquear el componente MS-PIC en MS-MIC o MS-MPC. Mediante el envío de manera continua de un paquete SIP diseñado, un atacante puede derribar repetidamente MS-PIC sobre MS-MIC/MS-MPC causando una Denegación de Servicio sostenida. Este problema afecta a Juniper Networks Junos OS en la serie MX: versiones 16.1 anteriores a 16.1R7-S5; versiones 16.2 anteriores a 16.2R2-S11; versiones 17.1 anteriores a 17.1R3; versiones 17.2 anteriores a 17.2R3-S3; versiones 17.3 anteriores a 17.3R3-S6; versiones 17.4 anteriores a 17.4R2-S8, 17.4R3; versiones 18.1 anteriores a 18.1R3-S3; versiones 18.2 anteriores a 18.2R3; versiones 18.3 anteriores a 18.3R2; versiones 18.4 anteriores a 18.4R2.
Vulnerabilidad en los paquetes de multidifusión en el proceso flowd en Juniper Networks Junos OS en la serie SRX (CVE-2019-0068)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
22/07/2020
Descripción:
El proceso flowd SRX, responsable del reenvío de paquetes, puede bloquearse y reiniciarse cuando se procesan paquetes de multidifusión específicos. Mediante el envío de manera continua de los paquetes de multidifusión específicos, un atacante puede bloquear repetidamente el proceso flowd causando una Denegación de Servicio sostenida. Este problema afecta al Juniper Networks Junos OS en la serie SRX: versiones 12.3X48 anteriores a 12.3X48-D90; versiones 15.1X49 anteriores a 15.1X49-D180; versiones 17.3; versiones 17.4 anteriores a 17.4R2-S5, 17.4R3; versiones 18.1 anteriores a 18.1R3-S6; versiones 18.2 anteriores a 18.2R2-S4, 18.2R3; versiones 18.3 anteriores a 18.3R2-S1, 18.3R3; versiones 18.4 anteriores a 18.4R2; versiones 19.1 anteriores a 19.1R1-S1, 19.1R2.
Vulnerabilidad en las plataformas ACX, NFX, SRX, EX y QFX con la arquitectura del Linux Host OS en el puerto de administración de la consola en Juniper Networks Junos OS (CVE-2019-0069)
Gravedad:
BajaBaja
Publication date: 09/10/2019
Last modified:
22/07/2020
Descripción:
En EX4600, QFX5100 Series, NFX Series, QFX10K Series, QFX5110, QFX5200 Series, QFX5110, QFX5200, QFX10K Series, vSRX, SRX1500, SRX4000 Series, vSRX, SRX1500, SRX4000, QFX5110, QFX5200, QFX10K Series, cuando el usuario utiliza el puerto de administración de la consola para autenticar, las credenciales usadas durante la autenticación del dispositivo son escritas en un archivo de registro en texto sin cifrar. Este problema no afecta a usuarios que inician sesión con telnet, SSH o J-web en la dirección IP de administración. Este problema afecta a las plataformas ACX, NFX, SRX, EX y QFX con la arquitectura del Linux Host OS, no afecta a otras plataformas SRX y EX que no usan la arquitectura del Linux Host OS. Este problema afecta al Juniper Networks Junos OS: versiones 15.1X49 anteriores a 15.1X49-D110 en las series vSRX, SRX1500, SRX4000; versiones 15.1X53 anteriores a 15.1X53-D234 en QFX5110, serie QFX5200; versiones 15.1X53 anteriores a 15.1X53-D68 en la serie QFX10K; versiones 17.1 anteriores a 17.1R2-S8, 17.1R3, en las series QFX5110, QFX5200, QFX10K; versiones 17.2 anteriores a 17.2R1-S7, 17.2R2-S6, 17.2R3 en las series QFX5110, QFX5200, QFX10K; versiones 17.3 anteriores a 17.3R2 en la series vSRX, SRX1500, SRX4000, QFX5110, QFX5200, QFX10K; versiones 14.1X53 anteriores a 14.1X53-D47 en las series ACX5000, EX4600, QFX5100; versiones 15.1 anteriores a 15.1R7 en las series ACX5000, EX4600, QFX5100; versiones 16.1R7 anteriores a 16.1R7 en las series ACX5000, EX4600, QFX5100; versiones 17.1 anteriores a 17.1R2-S10, 17.1R3 en las series ACX5000, EX4600, QFX5100; versiones 17.2 anteriores a 17.2R3 en las series ACX5000, EX4600, QFX5100; versiones 17.3 anteriores a 17.3R3 en las series ACX5000, EX4600, QFX5100; versiones 17.4 anteriores a 17.4R2 en las series ACX5000, EX4600, QFX5100; versiones 18.1 anteriores a 18.1R2 en las series ACX5000, EX4600, QFX5100; versiones 15.1X53 anteriores a 15.1X53-D496 en la serie NFX, versiones 17.2 anteriores a 17.2R3-S1 en la serie NFX; versiones 17.3 anteriores a 17.3R3-S4 en la serie NFX; versiones 17.4 anteriores a 17.4R2-S4, 17.4R3 en la serie NFX, versiones 18.1 anteriores a 18.1R3-S4 en la serie NFX; versiones 18.2 anteriores a 18.2R2-S3, 18.2R3 en la serie NFX; versiones 18.3 anteriores a 18.3R1-S3, 18.3R2 en la serie NFX; versiones 18.4 anteriores a 18.4R1-S1, 18.4R2 en la serie NFX.
Vulnerabilidad en las claves PKI exportadas con el comando "run request security pki key-pair export" en Juniper Networks Junos OS (CVE-2019-0073)
Gravedad:
BajaBaja
Publication date: 09/10/2019
Last modified:
28/09/2020
Descripción:
Las claves PKI exportadas utilizando el comando "run request security pki key-pair export" en el Junos OS pueden tener permisos de archivo no seguros. Esto puede permitir que otro usuario sobre el dispositivo con sistema operativo Junos con acceso de shell pueda leerlos. Este problema afecta a: Juniper Networks Junos OS versiones 15.1X49 anteriores a 15.1X49-D180; versiones 17.3 anteriores a 17.3R3-S7; versiones 17.4 anteriores a 17.4R2-S8, 17.4R3; versiones 18.1 anteriores a 18.1R3-S8; versiones 18.2 anteriores a 18.2R3; versiones 18.3 anteriores a 18.3R2; versiones 18.4 anteriores a 18.4R2.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0074)
Gravedad:
BajaBaja
Publication date: 09/10/2019
Last modified:
22/07/2020
Descripción:
Una vulnerabilidad de salto de ruta en los dispositivos de las series NFX150 y QFX10K, EX9200, MX y PTX con el Next-Generation Routing Engine (NG-RE), permite a un usuario autenticado local leer archivos confidenciales del sistema. Este problema solo afecta a las series NFX150 y QFX10K, EX9200, MX y PTX con el Next-Generation Routing Engine (NG-RE) que utiliza vmhost. Este problema afecta al Juniper Networks Junos OS en las series NFX150 y QFX10K, EX9200, MX y PTX con NG-RE y vmhost: versiones 15.1F anteriores a 15.1F6-S12 16.1 a partir de las versiones 16.1R6 y posteriores, incluyendo Versiones de Servicio, anterior a 16.1R6-S6, 16.1R7-S3; versiones 17.1 anteriores a 17.1R3; versiones 17.2 a partir de 17.2R1-S3, 17.2R3 y posteriores, incluidas las versiones de servicio, anteriores a 17.2R3-S1; 17.3 versiones a partir de 17.3R1-S1, 17.3R2 y versiones posteriores, incluyendo Versiones de Servicio, anteriores a 17.3R3-S3; versiones 17.4 a partir de 17.4R1 y posteriores, incluyendo Versiones de Servicio, anteriores a 17.4R1-S6, 17.4R2-S2, 17.4R3; versiones 18.1 anteriores a 18.1R2-S4, 18.1R3-S3; versiones 18.2 anteriores a 18.2R2; versiones 18.2X75 anteriores a 18.2X75-D40; versiones 18.3 anteriores a 18.3R1-S2, 18.3R2; versiones 18.4 anteriores a 18.4R1-S1, 18.4R2. Este problema no afecta: Juniper Networks Junos OS versiones 15.1 y 16.2.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0075)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
24/08/2020
Descripción:
Una vulnerabilidad en el proceso srxpfe en los dispositivos de la Serie SRX con Protocol Independent Multicast (PIM) habilitado, puede conllevar al bloqueo del proceso srxpfe y un reinicio de FPC durante el procesamiento de mensajes (PIM). La recepción sostenida de estos paquetes puede conllevar a una condición de denegación de servicio extendida. Las versiones afectadas son Juniper Networks Junos OS en la serie SRX: versiones 12.3X48 anteriores a 12.3X48-D80; versiones 15.1X49 anteriores a 15.1X49-D160; versiones 17.3 anteriores a 17.3R3-S7, versiones 17.4 anteriores a 17.4R2-S8, 17.4R3; versiones 18.1 anteriores a 18.1R3-S8; versiones 18.2 anteriores a 18.2R2; versiones 18.3 anteriores a 18.3R2.
Vulnerabilidad en Junos OS (CVE-2019-0028)
Gravedad:
MediaMedia
Publication date: 10/04/2019
Last modified:
22/07/2020
Descripción:
En los dispositivos Junos con el modo de ayuda de reinicio de BGP (Border Gateway Protocol) habilitado o el mecanismo de reinicio de BGP habilitado, un reinicio de sesión de BGP en un par remoto que tenga habilitado el mecanismo de reinicio de BGP puede provocar que el proceso local de RPD (Routing Protocol Daemon) se bloquee y se reinicie. Al simular un reinicio de sesión BGP específico, un atacante puede bloquear repetidamente el proceso RPD causando una denegación de servicio (DoS) prolongada. El modo de ayuda para el reinicio de BGP está habilitado de forma predeterminada. Ningún otro producto o plataforma de Juniper Networks se ve afectado por este problema. Las versiones afectadas son el de Juniper Networks Junos OS son: 16.1 versiones anteriores a 16.1R7; 16.1X65 versiones anteriores a 16.1X65-D48; 16.2 versiones anteriores a 16.2R2-S8; 17.1 versiones anteriores a 17.1R2-S7, 17.1R3; 17.2 versiones anteriores a 17.2R1-S7, 17.2R3; versiones 17.2X75 anteriores a 17.2X75-D92, 17.2X75-D102, 17.2X75-D110; versiones 17.3 anteriores a 17.3R2-S2, 17.3R3; versiones 17.4 anteriores a 17.4R1-S4, 17.4R2; versiones 18.1 anteriores a 18.1R2. Las versiones de Junos OS anteriores a la 16.1R1 no se ven afectadas.
Vulnerabilidad en dispositivos MX Series en Juniper Networks Junos OS (CVE-2019-0001)
Gravedad:
AltaAlta
Publication date: 15/01/2019
Last modified:
28/09/2020
Descripción:
La recepción de un paquete mal formado en dispositivos MX Series con una configuración vlan dinámica puede desencadenar un bucle de recursión no controlado en el demonio de gestión de suscriptores Broadband Edge (bbe-smgd) y conducir a un alto uso de CPU y el cierre inesperado del servicio bbe-smgd. La recepción repetida del mismo paquete puede resultar en una condición de denegación de servicio (DoS) extendida para los dispositivos. Las versiones afectadas son Juniper Networks Junos OS: 16.1 en versiones anteriores a la 16.1R7-S1; 16.2 en versiones anteriores a la 16.2R2-S7; 17.1 en versiones anteriores a la 17.1R2-S10, 17.1R3; 17.2 en versiones anteriores a la 17.2R3; 17.3 en versiones anteriores a la 17.3R3-S1; 17.4 en versiones anteriores a la 17.4R2; 18.1 en versiones anteriores a la 18.1R3 y 18.2 en versiones anteriores a la 18.2R2.
Vulnerabilidad en Junos OS (CVE-2019-0002)
Gravedad:
AltaAlta
Publication date: 15/01/2019
Last modified:
22/07/2020
Descripción:
En las series EX2300 y EX3400, la configuración sin estado del filtro del firewall que emplea la acción "policer" junto con otras acciones podría no aplicarse. Cuando este problema ocurre, el resultado del comando show pfe filter hw summary no mostrará la entrada para: RACL group. Las versiones afectadas de las series EX2300 y EX3400 con Junos OS son: 15.1X53 anterior a 15.1X53-D590; 18.1 anterior a 18.1R3 y 18.2 anterior a 18.2R2. Este problema afecta a los filtros de firewall IPv4 y IPv6.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0005)
Gravedad:
MediaMedia
Publication date: 15/01/2019
Last modified:
24/08/2020
Descripción:
En las series EX2300, EX3400, EX4600, QFX3K y QFX5K, la configuración del filtro del firewall no puede realizar la concordancia de paquetes en ninguna cabecera de extensión IPv6. Este problema podría permitir que se reenvíen paquetes IPv6 que deberían estar bloqueados. El filtrado de paquetes IPv4 no se ha visto afectado por esta vulnerabilidad. Las versiones afectadas son Juniper Networks Junos OS en las series EX y QFX: 14.1X53 en versiones anteriores a la 14.1X53-D47; 15.1 en versiones anteriores a la 15.1R7; 15.1X53 en versiones anteriores a la 15.1X53-D234 en la serie QFX5200/QFX5110; 15.1X53 en versiones anteriores a la 15.1X53-D591 en la serie EX2300/EX3400; 16.1 en versiones anteriores a la 16.1R7; 17.1 en versiones anteriores a la 17.1R2-S10, 17.1R3; 17.2 en versiones anteriores a la 17.2R3; 17.3 en versiones anteriores a la 17.3R3; 17.4 en versiones anteriores a la 17.4R2 y 18.1 en versiones anteriores a la 18.1R2.
Vulnerabilidad en Junos OS (CVE-2019-0009)
Gravedad:
BajaBaja
Publication date: 15/01/2019
Last modified:
22/07/2020
Descripción:
En las series EX2300 y EX3400, las operaciones high disk I/O podrían interrumpir las comunicaciones entre el motor de enrutamiento (RE) y el motor de reenvío de paquetes (PFE). En un despliegue de Virtual Chassis (VC), este problema interrumpe las comunicaciones entre los miembros de VC. Este problema no afecta a otras plataformas de Junos. Las versiones afectadas de las series EX2300 y EX3400 con Junos OS son: 15.1X53 anterior a 15.1X53-D590; 18.1 anterior a 18.1R2-S2 y 18.1R3 y 18.2 anterior a 18.2R2.
Vulnerabilidad en Junos OS (CVE-2019-0011)
Gravedad:
BajaBaja
Publication date: 15/01/2019
Last modified:
22/07/2020
Descripción:
El kernel de Junos OS se cierra inesperadamente tras procesar un paquete entrante en concreto a la interfaz de gestión de banda (como fxp0, me0, em0, vme0) destinada a otra dirección. Mediante el envío continuo de este tipo de paquete, un atacante puede cerrar repetidamente el kernel, provocando una denegación de servicio (DoS) prolongada. Las versiones afectadas son Juniper Networks Junos OS: 17.2 en versiones anteriores a la 17.2R1-S7 y la 17.2R3; 17.3 en versiones anteriores a la 17.3R3-S3; 17.4 en versiones anteriores a la 17.4R1-S4 y la 17.4R2; 17.2X75 en versiones anteriores a la 17.2X75-D110 y 18.1 en versiones anteriores a la 18.1R2.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0012)
Gravedad:
MediaMedia
Publication date: 15/01/2019
Last modified:
22/07/2020
Descripción:
Una vulnerabilidad de denegación de servicio (DoS) en BGP en Juniper Networks Junos OS, configurado como VPLS PE, permite que un atacante manipule un mensaje BGP específico para provocar que el proceso rpd (routing protocol daemon) se cierre inesperadamente y se reinicie. Mientras se reinicia rpd tras un cierre inesperado, los cierres repetidos pueden resultar en una condición prolongada de denegación de servicio (DoS). Este problema solo afecta a los routers PE configurados con el autodescubrimiento BGP para LDP VPLS. Otras configuraciones de BGP no se han visto afectadas por esta vulnerabilidad. Las versiones afectadas son Juniper Networks Junos OS: 12.1X46 en versiones anteriores a la 12.1X46-D81; 12.3 en versiones anteriores a la 12.3R12-S12; 12.3X48 en versiones anteriores a la 12.3X48-D76; 14.1X53 en versiones anteriores a la 14.1X53-D48; 15.1 en versiones anteriores a la 15.1F6-S12, 15.1R7-S2; 15.1X49 en versiones anteriores a la 15.1X49-D150; 15.1X53 en versiones anteriores a la 15.1X53-D235, 15.1X53-D495, 15.1X53-D590, 15.1X53-D68; 16.1 en versiones anteriores a la 16.1R3-S10, 16.1R4-S12, 16.1R6-S6, 16.1R7-S1; 16.2 en versiones anteriores a la 16.2R2-S7; 17.1 en versiones anteriores a la 17.1R2-S9, 17.1R3; 17.2 en versiones anteriores a la 17.2R1-S7, 17.2R2-S6, 17.2R3; 17.3 en versiones anteriores a la 17.3R2-S4, 17.3R3; 17.4 en versiones anteriores a la 17.4R1-S5, 17.4R2; 18.1 en versiones anteriores a la 18.1R2-S3, 18.1R3.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0014)
Gravedad:
MediaMedia
Publication date: 15/01/2019
Last modified:
22/07/2020
Descripción:
En las series QFX y PTX, la recepción de un paquete mal formado para el muestreo de J-Flow podría provocar el cierre inesperado del proceso FPC (Flexible PIC Concentrator), que provoca que todas las interfaces se caigan. Mediante el envío continuo del paquete manipulado, un atacante puede cerrar repetidamente el proceso FPC, provocando una denegación de servicio (DoS) prolongada. Este problema afecta al procesamiento de paquetes IPv4 y IPv6. Las versiones afectadas son Juniper Networks Junos OS en las series QFX y PTX: 17.4 en versiones anteriores a la 17.4R2-S1, 17.4R3; 18.1 en versiones anteriores a la 18.1R3-S1; 18.2 en versiones anteriores a la 18.2R1-S3, 18.2R2; 17.2X75 en versiones anteriores a la 17.2X75-D91, 17.2X75-D100.
Vulnerabilidad en Junos OS (CVE-2019-0015)
Gravedad:
MediaMedia
Publication date: 15/01/2019
Last modified:
24/08/2020
Descripción:
Una vulnerabilidad en el Service Gateway de la serie SRX permite que los usuarios VPN dinámicos eliminados establezcan conexiones VPN dinámicas hasta que se reinicie el dispositivo. Se debería prohibir que una conexión VPN dinámica eliminada establezca nuevas conexiones VPN. Debido a un error en el cacheo de tokens, los usuarios eliminados pueden conectarse una vez se establezca una conexión VPN dinámica previamente exitosa. Se requiere un reinicio para limpiar el token de autenticación en caché. Las versiones afectadas son Juniper Networks SRX Series: 12.3X48 en versiones anteriores a la 12.3X48-D75; 15.1X49 en versiones anteriores a la 15.1X49-D150; 17.3 en versiones anteriores a la 17.3R3; 17.4 en versiones anteriores a la 17.4R2; 18.1 en versiones anteriores a la 18.1R3; 18.2 en versiones anteriores a la 18.2R2.