Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Referencia Directa a Objetos en el plugin Favorites para Nagios XI (CVE-2021-26024)
Gravedad:
MediaMedia
Publication date: 03/02/2021
Last modified:
05/02/2021
Descripción:
El plugin Favorites versiones anteriores a 1.0.2 para Nagios XI versión 5.8.0, es vulnerable a una Referencia Directa a Objetos No Segura: es posible crear favoritos para cualquier otra cuenta de usuario
Vulnerabilidad en el plugin Favorites para Nagios XI (CVE-2021-26023)
Gravedad:
MediaMedia
Publication date: 03/02/2021
Last modified:
05/02/2021
Descripción:
El plugin Favorites versiones anteriores a 1.0.2 para Nagios XI versión 5.8.0, es vulnerable a un ataque de tipo XSS
Vulnerabilidad en una URL "javascript:" en formato markdown en Internet Explorer en Nextcloud Server (CVE-2020-8294)
Gravedad:
BajaBaja
Publication date: 03/02/2021
Last modified:
05/02/2021
Descripción:
Una falta comprobación de enlace en Nextcloud Server versiones anteriores a 20.0.2, 19.0.5, 18.0.11, permite una ejecución de un ataque de tipo XSS almacenado usando Internet Explorer cuando se guarda una URL "javascript:" en formato markdown
Vulnerabilidad en una petición HTTP en Apache Shiro con Spring (CVE-2020-17523)
Gravedad:
AltaAlta
Publication date: 03/02/2021
Last modified:
17/02/2021
Descripción:
Apache Shiro versiones anteriores a 1.7.1, cuando se usa Apache Shiro con Spring, una petición HTTP especialmente diseñada puede causar una omisión de autenticación
Vulnerabilidad en la configuración internode_encryption de "dc" o "rack" en Apache Cassandra (CVE-2020-17516)
Gravedad:
MediaMedia
Publication date: 03/02/2021
Last modified:
19/02/2021
Descripción:
Apache Cassandra versiones 2.1.0 hasta 2.1.22, versiones 2.2.0 hasta 2.2.19, versiones 3.0.0 hasta 3.0.23 y versiones 3.11.0 hasta 3.11.9, cuando se usa la configuración internode_encryption de "dc" o "rack", permite ambas conexiones de entre nodo cifradas y no cifradas. Un nodo configurado inapropiadamente o un usuario malicioso pueden usar la conexión no cifrada a pesar de no estar en el mismo rack o dc y omitir el requisito mutuo de TLS
Vulnerabilidad en la función calloc() en el asignador de memoria en Wind River VxWorks (CVE-2020-28895)
Gravedad:
AltaAlta
Publication date: 03/02/2021
Last modified:
23/02/2021
Descripción:
En Wind River VxWorks, el asignador de memoria presenta un posible desbordamiento en el calculo del tamaño del bloque de memoria que se asignará por medio de la función calloc(). Como resultado, la memoria real asignada es menor que el tamaño del búfer especificado por los argumentos, conllevando a una corrupción en la memoria
Vulnerabilidad en un conjunto de cifrado en JetBrains Ktor (CVE-2021-25763)
Gravedad:
MediaMedia
Publication date: 03/02/2021
Last modified:
05/02/2021
Descripción:
En JetBrains Ktor versiones anteriores a 1.4.2, un conjunto de cifrado débil estaban habilitados por defecto
Vulnerabilidad en la API REST en JetBrains YouTrack (CVE-2020-25208)
Gravedad:
MediaMedia
Publication date: 03/02/2021
Last modified:
05/02/2021
Descripción:
En JetBrains YouTrack versiones anteriores a 2020.4.4701, un atacante podía enumerar usuarios por medio de la API REST sin los permisos apropiados
Vulnerabilidad en SolarWinds Serv-U (CVE-2020-27994)
Gravedad:
MediaMedia
Publication date: 03/02/2021
Last modified:
18/02/2021
Descripción:
SolarWinds Serv-U versiones anteriores a 15.2.2, permite un Salto de Directorio autenticado
Vulnerabilidad en SolarWinds Serv-U (CVE-2020-35481)
Gravedad:
AltaAlta
Publication date: 03/02/2021
Last modified:
05/02/2021
Descripción:
SolarWinds Serv-U versiones anteriores a 15.2.2, permite una Inyección de Macros no Autenticados
Vulnerabilidad en JetBrains TeamCity Plugin (CVE-2020-35667)
Gravedad:
MediaMedia
Publication date: 03/02/2021
Last modified:
05/02/2021
Descripción:
JetBrains TeamCity Plugin versiones anteriores a 2020.2.85695. Una vulnerabilidad de tipo SSRF que potencialmente podría exponer unas credenciales del usuario
Vulnerabilidad en versiones anteriores de QTS en el control de acceso en QNAP Systems Inc. Helpdesk (CVE-2020-2506)
Gravedad:
AltaAlta
Publication date: 03/02/2021
Last modified:
05/02/2021
Descripción:
La vulnerabilidad ha sido reportada para afectar a versiones anteriores de QTS. Si es explotada, esta vulnerabilidad de control de acceso inapropiado podría permitir a atacantes obtener el control de un dispositivo QNAP. Este problema afecta a: QNAP Systems Inc. Helpdesk versiones anteriores a 3.0.3
Vulnerabilidad en versiones anteriores de QTS en el control de acceso en QNAP Systems Inc. Helpdesk (CVE-2020-2507)
Gravedad:
AltaAlta
Publication date: 03/02/2021
Last modified:
05/02/2021
Descripción:
La vulnerabilidad ha sido reportada para afectar a versiones anteriores de QTS. Si es explotada, esta vulnerabilidad de control de acceso inapropiado podría permitir a atacantes obtener el control de un dispositivo QNAP. Este problema afecta a: QNAP Systems Inc. Helpdesk versiones anteriores a 3.0.3
Vulnerabilidad en el servlet Smart Update Manager (SUM) en Zoho ManageEngine OpManager Stable (CVE-2020-28653)
Gravedad:
AltaAlta
Publication date: 03/02/2021
Last modified:
05/02/2021
Descripción:
Zoho ManageEngine OpManager Stable build anterior a 125203 (y compilación Publicada anterior a 125233) permite una ejecución de código remota por medio del servlet Smart Update Manager (SUM)
Vulnerabilidad en una API Java para la creación de archivos y carpetas temporales en JetBrains Kotlin (CVE-2020-29582)
Gravedad:
MediaMedia
Publication date: 03/02/2021
Last modified:
05/02/2021
Descripción:
En JetBrains Kotlin versiones anteriores a 1.4.21, una API Java vulnerable era usada para la creación de archivos y carpetas temporales. Un atacante era capaz de leer datos de dichos archivos y enumerar directorios debido a permisos no seguros
Vulnerabilidad en el envío de unas peticiones a algunos productos de Moxa Inc (CVE-2020-28144)
Gravedad:
AltaAlta
Publication date: 03/02/2021
Last modified:
05/02/2021
Descripción:
Determinados productos de Moxa Inc están afectados por una restricción inapropiada de operaciones en EDR-G903 Series Versión de Firmware 5.5 o inferiores, EDR-G902 Series Versión de Firmware 5.5 o inferiores, y EDR-810 Series Versión de Firmware 5.6 o inferiores. Unas peticiones diseñadas enviadas al dispositivo pueden permitir una ejecución de código arbitraria remota
Vulnerabilidad en una ruta de servicio sin comillas en Cloudflare WARP para Windows (CVE-2020-35152)
Gravedad:
MediaMedia
Publication date: 02/02/2021
Last modified:
05/02/2021
Descripción:
Cloudflare WARP para Windows permite un escalada de privilegios debido a una ruta de servicio sin comillas. Un usuario o proceso malicioso que se ejecuta con privilegios no administrativos puede convertirse en administrador si abusa del problema de la ruta de servicio sin comillas. A partir la versión 1.2.2695.1, la vulnerabilidad se solucionó agregando comillas alrededor de la ruta binaria del servicio. Este problema afecta a Cloudflare WARP para Windows, versiones anteriores a 1.2.2695.1
Vulnerabilidad en "dotty" (CVE-2021-25912)
Gravedad:
AltaAlta
Publication date: 02/02/2021
Last modified:
05/02/2021
Descripción:
Una vulnerabilidad de contaminación del prototipo en "dotty" versiones 0.0.1 hasta 0.1.0, permite a atacantes causar una denegación de servicio y puede conllevar a una ejecución de código remota
Vulnerabilidad en el uso de la tarjeta SIM en los dispositivos TK-Star Q90 Junior GPS horloge (CVE-2019-20473)
Gravedad:
MediaMedia
Publication date: 01/02/2021
Last modified:
05/02/2021
Descripción:
Se detectó un problema en los dispositivos TK-Star Q90 Junior GPS horloge versión 3.1042.9.8656. Cualquier tarjeta SIM utilizada con el dispositivo no puede tener un PIN configurado. Si un PIN es configurado, el dispositivo simplemente produce un mensaje "¡Remove PIN and restart!", y no puede ser usado. Esto le facilita a un atacante usar la tarjeta SIM al robar el dispositivo
Vulnerabilidad en los permisos en SeTracker2 para dispositivos TK-Star Q90 Junior GPS horloge (CVE-2019-20468)
Gravedad:
AltaAlta
Publication date: 01/02/2021
Last modified:
05/02/2021
Descripción:
Se detectó un problema en SeTracker2 para dispositivos TK-Star Q90 Junior GPS horloge versión 3.1042.9.8656. Presenta permisos innecesarios como READ_EXTERNAL_STORAGE, WRITE_EXTERNAL_STORAGE y READ_CONTACTS
Vulnerabilidad en el envío de un SMS específico y usando la contraseña predeterminada en los dispositivos TK-Star Q90 Junior GPS horloge (CVE-2019-20470)
Gravedad:
MediaMedia
Publication date: 01/02/2021
Last modified:
05/02/2021
Descripción:
Se detectó un problema en los dispositivos TK-Star Q90 Junior GPS horloge versión 3.1042.9.8656. Realiza acciones basadas en determinados comandos de SMS. Esto puede ser usado para configurar un canal de comunicación de voz desde el reloj a cualquier número de teléfono, iniciado mediante el envío de un SMS específico y usando la contraseña predeterminada, por ejemplo, pw, (password),call,(mobile_number) activa una llamada saliente desde el reloj. La contraseña algunas veces está disponible debido al CVE-2019-20471
Vulnerabilidad en una contraseña predeterminada en la configuración inicial en los dispositivos TK-Star Q90 Junior GPS horloge (CVE-2019-20471)
Gravedad:
AltaAlta
Publication date: 01/02/2021
Last modified:
05/02/2021
Descripción:
Se detectó un problema en los dispositivos TK-Star Q90 Junior GPS horloge versión 3.1042.9.8656. Cuando se usa el dispositivo en la configuración inicial, una contraseña predeterminada es usada (123456) con fines administrativos. No existe ningún mensaje para cambiar esta contraseña. Tome en cuenta que esta contraseña puede ser usada en combinación con el CVE-2019-20470
Vulnerabilidad en una funcionalidad para importar datos de una URL en MinIO en Apache (CVE-2021-21287)
Gravedad:
MediaMedia
Publication date: 01/02/2021
Last modified:
05/02/2021
Descripción:
MinIO es un Almacenamiento de Objetos de Alto Rendimiento publicado bajo la licencia Apache versión v2.0. En MinIO anterior a la versión RELEASE.2021-01-30T00-20-58Z, se presenta una vulnerabilidad de tipo server-side request forgery. La aplicación objetivo puede tener una funcionalidad para importar datos de una URL, publicar datos en una URL o leer datos de una URL con que puedan ser alterada. El atacante modifica las llamadas a esta funcionalidad proporcionando una URL completamente diferente o al manipular cómo se construyen las URL (salto de ruta, etc.). En un ataque de tipo Server-Side Request Forgery (SSRF), el atacante puede abusar de la funcionalidad en el servidor para leer o actualizar recursos internos. El atacante puede proporcionar o modificar una URL que el código que se ejecuta en el servidor leerá o enviará datos, y al seleccionar cuidadosamente las URL, el atacante puede leer la configuración del servidor, como los metadatos de AWS, conectarse a servicios internos como bases de datos habilitadas para HTTP, o realizar peticiones posteriores a servicios internos que no estén destinados a ser expuestos. Esto es corregido en la versión RELEASE.2021-01-30T00-20-58Z, se recomienda a todos los usuarios que actualicen. Como solución alternativa, puede desactivar la interfaz del navegador con la variable de entorno "MINIO_BROWSER = off"
Vulnerabilidad en los add-ons que usan el análisis SAX o JAXB de XML en las respuestas a las peticiones SSDP en openHAB (CVE-2021-21266)
Gravedad:
MediaMedia
Publication date: 01/02/2021
Last modified:
05/02/2021
Descripción:
openHAB es un proveedor y software de automatización de código abierto de tecnología agnóstica para su hogar.  En openHAB anterior a las versiones 2.5.12 y 3.0.1, el ataque de tipo XML external entity (XXE) permite a atacantes en la misma red que la instancia de openHAB recupere información interna como el contenido de archivos del sistema de archivos. Las respuestas a las peticiones SSDP pueden ser especialmente maliciosas. Todos los add-ons que usan el análisis SAX o JAXB de XML recibido externamente están potencialmente sujetos a este tipo de ataque. En openHAB, los siguientes add-ons pueden estar afectados: AvmFritz, BoseSoundtouch, DenonMarantz, DLinkSmarthome, Enigma2, FmiWeather, FSInternetRadio, Gce, Homematic, HPPrinter, IHC, Insteon, Onkyo, Roku, SamsungTV, Sonos, Roku, TR064 UPnPControl, Vitotronic, Wemo, YamahaReceiver y XPath Tranformation. Las vulnerabilidades han sido corregidas en las versiones 2.5.12 y 3.0.1 mediante una configuración más estricta del analizador XML utilizado
Vulnerabilidad en index.php?s=/admin/rbacuser/insert/navTabId/rbacuser/callbackType/closeCurrent en openHAB (CVE-2020-24271)
Gravedad:
MediaMedia
Publication date: 01/02/2021
Last modified:
05/02/2021
Descripción:
Se detectó una vulnerabilidad de tipo CSRF en EasyCMS versión v1.6, que puede agregar una cuenta de administrador por medio de index.php?s=/admin/rbacuser/insert/navTabId/rbacuser/callbackType/closeCurrent, luego publicar username=***&password=***
Vulnerabilidad en la función block_request.cgi en el módulo httpd en el enrutador ASUS RT-AX86U (CVE-2020-36109)
Gravedad:
AltaAlta
Publication date: 01/02/2021
Last modified:
05/02/2021
Descripción:
El firmware del enrutador ASUS RT-AX86U versiones por debajo de 9.0.0.4_386, presenta un desbordamiento del búfer en la función block_request.cgi del módulo httpd que puede causar una ejecución de código cuando un atacante construye datos maliciosos
Vulnerabilidad en el archivo radius/packet.c en accel-ppp en un atributo específico del proveedor RADIUS (CVE-2020-28194)
Gravedad:
AltaAlta
Publication date: 01/02/2021
Last modified:
05/02/2021
Descripción:
Se presenta subdesbordamiento de variable en accel-ppp en el archivo radius/packet.c cuando se recibe un atributo específico del proveedor RADIUS con un campo de longitud menor que 2. Presenta un impacto solo cuando el atacante controla el servidor RADIUS, lo que puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en una petición de E/S en el archivo drivers/block/nbd.c en la función nbd_add_socket en ndb_queue_rq en el kernel de Linux (CVE-2021-3348)
Gravedad:
MediaMedia
Publication date: 01/02/2021
Last modified:
16/02/2021
Descripción:
En la función nbd_add_socket en el archivo drivers/block/nbd.c en el kernel de Linux versiones hasta 5.10.12, presenta un uso de la memoria previamente liberada de ndb_queue_rq que podría ser desencadenado por atacantes locales (con acceso al dispositivo nbd) por medio de una petición de E/S en un punto determinado durante la configuración del dispositivo, también se conoce como CID-b98e762e3d71
Vulnerabilidad en la función predeterminada en el paquete nested-object-assign (CVE-2021-23329)
Gravedad:
MediaMedia
Publication date: 31/01/2021
Last modified:
05/02/2021
Descripción:
El paquete nested-object-assign versiones anteriores a 1.0.4, es vulnerable a una Contaminación de Prototipo mediante la función predeterminada, como es demostrado al ejecutar la PoC a continuación
Vulnerabilidad en la rutina sdhci_sdma_transfer_multi_blocks() en el archivo hw/sd/sdhci.c en el soporte de emulación de dispositivo SDHCI en QEMU (CVE-2020-17380)
Gravedad:
MediaMedia
Publication date: 30/01/2021
Last modified:
05/02/2021
Descripción:
Se encontró un desbordamiento del búfer en la región heap de la memoria en QEMU versiones hasta 5.0.0, en el soporte de emulación de dispositivo SDHCI. Podría ocurrir mientras se realiza una transferencia SDMA de bloques múltiples por medio de la rutina sdhci_sdma_transfer_multi_blocks() en el archivo hw/sd/sdhci.c. Un usuario o proceso invitado podría usar este fallo para bloquear el proceso QEMU en el host, resultando en una condición de denegación de servicio, o potencialmente ejecutar código arbitrario con privilegios del proceso QEMU en el host
Vulnerabilidad en el parámetro de cookie de ZIV AUTOMATION 4CCT-EA6-334126BF (CVE-2021-25910)
Gravedad:
BajaBaja
Publication date: 29/01/2021
Last modified:
05/02/2021
Descripción:
Una vulnerabilidad de Autenticación Inapropiada en el parámetro de cookie de ZIV AUTOMATION 4CCT-EA6-334126BF permite a un atacante local llevar a cabo modificaciones en varios parámetros del dispositivo afectado como un usuario autenticado
Vulnerabilidad en el envío de paquetes en el puerto 7919 en ZIV Automation 4CCT-EA6-334126BF (CVE-2021-25909)
Gravedad:
MediaMedia
Publication date: 29/01/2021
Last modified:
05/02/2021
Descripción:
ZIV Automation 4CCT-EA6-334126BF, versión de firmware 3.23.80.27.36371, permite a un atacante remoto no autenticado causar una condición de denegación de servicio en el dispositivo. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes específicos hacia el puerto 7919
Vulnerabilidad en enlaces http en la ventana de chat del Cliente Mitel BusinessCTI Enterprise (MBC-E) para Windows (CVE-2021-3176)
Gravedad:
MediaMedia
Publication date: 29/01/2021
Last modified:
05/02/2021
Descripción:
La ventana de chat de Mitel BusinessCTI Enterprise (MBC-E) Client para Windows versiones anteriores a 6.4.15 y versiones 7.x anteriores a 7.1.2, podría permitir a un atacante conseguir acceso a la información del usuario mediante el envío de determinado código, debido a una comprobación inapropiada de la entrada de enlaces http. Un explotación con éxito podría permitir a un atacante visualizar la información del usuario y los datos de la aplicación

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo dlt_common.c en la función dlt_filter_load en fscanf en dlt-daemon (CVE-2020-29394)
Gravedad:
MediaMedia
Publication date: 30/11/2020
Last modified:
11/02/2021
Descripción:
Un desbordamiento de búfer en la función dlt_filter_load en el archivo dlt_common.c en dlt-daemon hasta la versión 2.18.5 (GENIVI Diagnostic Log and Trace) permite una ejecución de código arbitraria porque fscanf es usado incorrectamente (no hay límite en el número de caracteres que se leerán en un argumento de formato)
Vulnerabilidad en valores de JSON NaN, Infinity e -Infinity en campos de eventos m.room.member en Matrix Synapse (CVE-2020-26890)
Gravedad:
MediaMedia
Publication date: 24/11/2020
Last modified:
05/02/2021
Descripción:
Matrix Synapse versiones anteriores a 1.20.0, permite erróneamente valores de JSON NaN, Infinity e -Infinity no estándar en campos de eventos m.room.member, permitiendo a atacantes remotos ejecutar un ataque de denegación de servicio contra la federación y unos clientes comunes de Matrix. Si un evento malformado es aceptado en el estado de la sala, el impacto es duradero y no es corregido con una actualización a una versión más nueva, requiriendo que el evento sea redactado manualmente. Dado que los eventos son replicados en los servidores de otros miembros de la sala, el impacto no está limitado al servidor del remitente del evento
Vulnerabilidad en un rastreador de paquetes en el protocolo de autenticación Cephx (CVE-2020-25660)
Gravedad:
MediaMedia
Publication date: 23/11/2020
Last modified:
05/02/2021
Descripción:
Se encontró un fallo en el protocolo de autenticación Cephx en versiones anteriores a 15.2.6 y anteriores a 14.2.14, donde no verifica los clientes de Ceph correctamente y luego es vulnerable a ataques de repetición en Nautilus. Este fallo permite a un atacante con acceso a la red del clúster Ceph autenticarse con el servicio Ceph por medio de un rastreador de paquetes y llevar a cabo acciones permitidas por el servicio Ceph. Este problema es una reintroducción del CVE-2018-1128, que afecta al protocolo msgr2. El protocolo msgr 2 se utiliza para todas las comunicaciones excepto los clientes más antiguos que no son compatibles con el protocolo msgr2. El protocolo msgr1 no está afectado. La mayor amenaza de esta vulnerabilidad es la confidencialidad, integridad y disponibilidad del sistema
Vulnerabilidad en en la función addStackElement en Squid. (CVE-2019-12521)
Gravedad:
MediaMedia
Publication date: 15/04/2020
Last modified:
11/02/2021
Descripción:
Se detectó un problema en Squid versiones hasta 4.7. Cuando Squid analiza ESI, mantiene los elementos de ESI en ESIContext. ESIContext contiene un búfer para contener una pila de ESIElements. Cuando se analiza un nuevo ESIElement, es agregado por medio de la función addStackElement. addStackElement presenta una comprobación para el número de elementos en este búfer, pero está desactivado por 1, conllevando a un Desbordamiento de la Pila de 1 elemento. El desbordamiento se encuentra dentro de la misma estructura, por lo que no puede afectar a los bloques de memoria adyacentes y, por lo tanto, solo conlleva a un bloqueo mientras se procesa.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0075)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
05/02/2021
Descripción:
Una vulnerabilidad en el proceso srxpfe en los dispositivos de la Serie SRX con Protocol Independent Multicast (PIM) habilitado, puede conllevar al bloqueo del proceso srxpfe y un reinicio de FPC durante el procesamiento de mensajes (PIM). La recepción sostenida de estos paquetes puede conllevar a una condición de denegación de servicio extendida. Las versiones afectadas son Juniper Networks Junos OS en la serie SRX: versiones 12.3X48 anteriores a 12.3X48-D80; versiones 15.1X49 anteriores a 15.1X49-D160; versiones 17.3 anteriores a 17.3R3-S7, versiones 17.4 anteriores a 17.4R2-S8, 17.4R3; versiones 18.1 anteriores a 18.1R3-S8; versiones 18.2 anteriores a 18.2R2; versiones 18.3 anteriores a 18.3R2.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0074)
Gravedad:
BajaBaja
Publication date: 09/10/2019
Last modified:
05/02/2021
Descripción:
Una vulnerabilidad de salto de ruta en los dispositivos de las series NFX150 y QFX10K, EX9200, MX y PTX con el Next-Generation Routing Engine (NG-RE), permite a un usuario autenticado local leer archivos confidenciales del sistema. Este problema solo afecta a las series NFX150 y QFX10K, EX9200, MX y PTX con el Next-Generation Routing Engine (NG-RE) que utiliza vmhost. Este problema afecta al Juniper Networks Junos OS en las series NFX150 y QFX10K, EX9200, MX y PTX con NG-RE y vmhost: versiones 15.1F anteriores a 15.1F6-S12 16.1 a partir de las versiones 16.1R6 y posteriores, incluyendo Versiones de Servicio, anterior a 16.1R6-S6, 16.1R7-S3; versiones 17.1 anteriores a 17.1R3; versiones 17.2 a partir de 17.2R1-S3, 17.2R3 y posteriores, incluidas las versiones de servicio, anteriores a 17.2R3-S1; 17.3 versiones a partir de 17.3R1-S1, 17.3R2 y versiones posteriores, incluyendo Versiones de Servicio, anteriores a 17.3R3-S3; versiones 17.4 a partir de 17.4R1 y posteriores, incluyendo Versiones de Servicio, anteriores a 17.4R1-S6, 17.4R2-S2, 17.4R3; versiones 18.1 anteriores a 18.1R2-S4, 18.1R3-S3; versiones 18.2 anteriores a 18.2R2; versiones 18.2X75 anteriores a 18.2X75-D40; versiones 18.3 anteriores a 18.3R1-S2, 18.3R2; versiones 18.4 anteriores a 18.4R1-S1, 18.4R2. Este problema no afecta: Juniper Networks Junos OS versiones 15.1 y 16.2.
Vulnerabilidad en la interfaz J-Web de Junos OS en Juniper Networks Junos (CVE-2019-0047)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
05/02/2021
Descripción:
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) persistente en la interfaz J-Web de Junos OS puede permitir a atacantes remotos no autenticados realizar acciones administrativas en el dispositivo Junos. Un explotación con éxito requiere que un administrador de Junos realice primero determinadas acciones de diagnóstico en J-Web. Este problema afecta a: Juniper Networks Junos versiones OS 12.1X46 anteriores a 12.1X46-D86; versiones 12.3 anteriores a 12.3R12-S13; versiones 12.3X48 anteriores a 12.3X48-D80; versiones 14.1X53 anteriores a 14.1X53-D51; versiones 15.1 anteriores a 15.1F6-S13, 15.1R7-S4; 15.1X49 versiones anteriores a 15.1X49-D171, 15.1X49-D180; versiones 15.1X53 anteriores a 15.1X53-D497, 15.1X53-D69; versiones 16.1 anteriores a 16.1R7-S5; versiones 16.2 anteriores a 16.2R2-S9; versiones 17.1 anteriores a 17.1R3; versiones 17.2 anteriores a 17.2R1-S8, 17.2R2-S7, 17.2R3-S1; versiones 17.3 anteriores a 17.3R3-S6; versiones 17.4 anteriores a 17.4R1-S7, 17.4R2-S4, 17.4R3; versiones 18.1 anteriores a 18.1R3-S5; versiones 18.2 anteriores a 18.2R1-S5, 18.2R2-S3, 18.2R3; versiones 18.3 anteriores a 18.3R1-S3, 18.3R2, 18.3R3; versiones 18.4 anteriores a 18.4R1-S2, 18.4R2.
Vulnerabilidad en el proceso srxpfe para el dispositivo SRX1500 en Juniper Networks Junos OS (CVE-2019-0050)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
05/02/2021
Descripción:
Bajo determinadas condiciones de tráfico pesado, el proceso srxpfe puede bloquearse y provocar una denegación de servicio para el dispositivo SRX1500. Los bloqueos repetidos de srxpfe pueden resultar en una condición de denegación de servicio extendida. El dispositivo SRX puede no reenviar el tráfico cuando se presenta esta condición. Las versiones afectadas son Juniper Networks Junos OS: versiones 15.1X49 anteriores a 15.1X49-D170 en SRX1500; versiones 17.3 anteriores a 17.3R3-S7 en SRX1500; versiones 17.4 anteriores a 17.4R2-S8, 17.4R3 en SRX1500; versiones 18.1 anteriores a 18.1R3-S8 en SRX1500; versiones 18.2 anteriores a 18.2R3 en SRX1500; versiones 18.3 anteriores a 18.3R2 en SRX1500; versiones 18.4 anteriores a 18.4R2 en SRX1500.
Vulnerabilidad en la funcionalidad proxy SSL en dispositivos SRX en Juniper Networks Junos OS (CVE-2019-0051)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
05/02/2021
Descripción:
La funcionalidad proxy SSL en dispositivos SRX no puede manejar una limitación de recursos de hardware que puede ser explotada por servidores SSL/TLS remotos para bloquear el demonio flowd. Los bloqueos repetidos del demonio flowd pueden resultar en una condición de denegación de servicio extendida. Para que se presente este problema, los clientes protegidos por el dispositivo SRX requieren iniciar una conexión con el servidor malicioso. Este problema afecta: Juniper Networks Junos OS en la serie SRX5000: versiones 12.3X48 anteriores a 12.3X48-D85; versiones 15.1X49 anteriores a 15.1X49-D180; versiones 17.3 anteriores a 17.3R3-S7; versiones 17.4 anteriores a 17.4R2-S6, 17.4R3; versiones 18.1 anteriores a 18.1R3-S8; versiones 18.2 anteriores a 18.2R3; versiones 18.3 anteriores a 18.3R2; versiones 18.4 anteriores a 18.4R2; versiones 19.1 anteriores a 19.1R2.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0056)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
05/02/2021
Descripción:
Este problema solo afecta a dispositivos con tres (3) o más MPC10 instalados en un único chasis con OSPF habilitado y configurado en el dispositivo. Una debilidad de Grupo de Recursos Insuficiente permite a un atacante causar que los estados Open Shortest Path First (OSPF) del dispositivo hagan la transición a Down, resultando en un ataque de Denegación de servicio (DoS). Este ataque requiere que el atacante transfiera un número relativamente grande tipos Internet Mixed (IMIXed) específicos de paquetes IPv6 genuinos y válidos en un período de tiempo relativamente corto, por medio de tres o más PFE en el dispositivo al mismo tiempo. La recepción continua del tráfico enviado por el atacante continuará causando que OSPF permanezca en el estado de inicio Down, o fluctúe entre otros estados y luego nuevamente a Down, causando una denegación de servicio persistente. Este ataque afectará a todo el tráfico IPv4 e IPv6 servido por las rutas OSPF una vez que el estado OSPF haga la transición a Down. Este problema afecta: Juniper Networks Junos OS en MX480, MX960, MX2008, MX2010, MX2020: versiones 18.1 anteriores a 18.1R2-S4, 18.1R3-S5; versión 18.1X75 hasta 18.1X75-D10 y versiones posteriores; versiones 18.2 anteriores a 18.2R1-S5, 18.2R2-S3, 18.2R3; versiones 18.2X75 anteriores a 18.2X75-D50; versiones 18.3 anteriores a 18.3R1-S4, 18.3R2, 18.3R3; versiones 18.4 anteriores a 18.4R1-S2, 18.4R2.
Vulnerabilidad en los paquetes IP por medio de un túnel IPSec en el proceso flowd en Juniper Networks Junos OS en la Serie SRX (CVE-2019-0060)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
05/02/2021
Descripción:
El proceso flowd, responsable de reenviar el tráfico en las puertas de enlace de servicios de la Serie SRX, puede bloquearse y reiniciarse cuando se procesan paquetes IP de tránsito específico por medio de un túnel IPSec. El procesamiento continuo de estos paquetes puede resultar en una condición de denegación de servicio (DoS) extendida. Este problema solo se presenta cuando los túneles IPSec están configurados. Los sistemas sin configuraciones de túnel IPSec no son vulnerables a este problema. Este problema afecta a Juniper Networks Junos OS: versiones 15.1X49 anteriores a 15.1X49-D171, 15.1X49-D180 en la serie SRX; versiones 18.2 hasta 18.2R2-S1 y posteriores, versiones anteriores a 18.2R3 en la serie SRX; versiones 18.4 anteriores a 18.4R2 en la serie SRX.
Vulnerabilidad en el demonio de administración (MGD) en la CLI de Juniper Networks Junos OS en plataforma Linux (CVE-2019-0061)
Gravedad:
AltaAlta
Publication date: 09/10/2019
Last modified:
05/02/2021
Descripción:
El demonio de administración (MGD) es responsable de todas las operaciones de configuración y gestión en el sistema operativo Junos. La CLI de Junos se comunica con MGD por medio de un socket de dominio unix interno y se le otorga un permiso especial para abrir este socket de modo protegido. Debido a una configuración incorrecta del socket interno, un usuario autenticado local puede explotar esta vulnerabilidad para alcanzar privilegios administrativos. Este problema solo afecta a las plataformas basadas en Linux. Las plataformas basadas en FreeBSD no están afectadas por esta vulnerabilidad. La explotación de esta vulnerabilidad requiere acceso al shell de Junos. Este problema no puede ser explotado desde la CLI de Junos. Este problema afecta al Juniper Networks Junos OS: versiones 15.1X49 anteriores a 15.1X49-D171, 15.1X49-D180; versiones 15.1X53 anteriores a 15.1X53-D496, 15.1X53-D69; versiones 16.1 anteriores a 16.1R7-S4; versiones 16.2 anteriores a 16.2R2-S9; versiones 17.1 anteriores a 17.1R3; versiones 17.2 anteriores a 17.2R1-S8, 17.2R2-S7, 17.2R3-S1; versiones 17.3 anteriores a 17.3R3-S4; versiones 17.4 anteriores a 17.4R1-S6, 17.4R1-S7, 17.4R2-S3, 17.4R3; versiones 18.1 anteriores a 18.1R2-S4, 18.1R3-S4; versiones 18.2 anteriores a 18.2R1-S5, 18.2R2-S2, 18.2R3; versiones 18.3 anteriores a 18.3R1-S3, 18.3R2; versiones 18.4 anteriores a 18.4R1-S2, 18.4R2.
Vulnerabilidad en J-Web en Juniper Networks Junos OS en dispositivos de la Serie EX y SRX (CVE-2019-0062)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
05/02/2021
Descripción:
Una vulnerabilidad de fijación de sesión en J-Web en Junos OS puede permitir a un atacante utilizar técnicas de ingeniería social para arreglar y secuestrar una sesión web de administradores de J-Web y potencialmente conseguir acceso administrativo al dispositivo. Este problema afecta a: Juniper Networks Junos OS versiones 12.3 anteriores a 12.3R12-S15 en la serie EX; versiones 12.3X48 anteriores a 12.3X48-D85 en la serie SRX; versiones 14.1X53 anteriores a 14.1X53-D51; versiones 15.1 anteriores a 15.1F6-S13, 15.1R7-S5; versiones 15.1X49 anteriores a 15.1X49-D180 en la serie SRX; versiones 15.1X53 anteriores a 15.1X53-D238; versiones 16.1 anteriores a 16.1R4-S13, 16.1R7-S5; versiones 16.2 anteriores a 16.2R2-S10; versiones 17.1 anteriores a 17.1R3-S1; versiones 17.2 anteriores a 17.2R2-S8, 17.2R3-S3; versiones 17.3 anteriores a 17.3R3-S5; versiones 17.4 anteriores a 17.4R2-S8, 17.4R3; versiones 18.1 anteriores a 18.1R3-S8; versiones 18.2 anteriores a 18.2R3; versiones 18.3 anteriores a 18.3R3; versiones 18.4 anteriores a 18.4R2; versiones 19.1 anteriores a 19.1R1-S2, 19.1R2.
Vulnerabilidad en una interfaz de suscriptor en jdhcpd en MX Series Broadband Remote Access Server configurado como una Broadband Network Gateway (BNG) (CVE-2019-0063)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
05/02/2021
Descripción:
Cuando un MX Series Broadband Remote Access Server es configurado como una Broadband Network Gateway (BNG) con DHCPv6 habilitado, jdhcpd podría bloquearse cuando se recibe un mensaje de respuesta DHCP específico en una interfaz de suscriptor. El demonio se reinicia automáticamente sin intervención, pero la recepción continua de mensajes DHCP específicos diseñados bloqueará repetidamente a jdhcpd, conllevando a una condición de Denegación de Servicio extendida (DoS). Este problema solo afecta a los sistemas configurados con DHCPv6 habilitado. DHCPv4 no está afectado por este problema. Este problema afecta al Juniper Networks Junos OS: versiones 15.1 anteriores a 15.1R7-S5 en la serie MX; versiones 16.1 anteriores a 16.1R7-S5 en la serie MX; versiones 16.2 anteriores a 16.2R2-S10 en la serie MX; versiones 17.1 anteriores a 17.1R3-S1 en la serie MX; versiones 17.2 anteriores a 17.2R3-S2 en la serie MX; versiones 17.3 anteriores a 17.3R3-S6 en la serie MX; versiones 17.4 anteriores a 17.4R2-S5, 17.4R3 en la serie MX; versiones 18.1 anteriores a 18.1R3-S6 en la serie MX; versiones 18.2 anteriores a 18.2R2-S4, 18.2R3 en la serie MX; versiones 18.2X75 anteriores a 18.2X75-D50 en la serie MX; versiones 18.3 anteriores a 18.3R1-S5, 18.3R3 en la serie MX; versiones 18.4 anteriores a 18.4R2 en la serie MX; versiones 19.1 anteriores a 19.1R1-S2, 19.1R2 en la serie MX.
Vulnerabilidad en un paquete SIP en los dispositivos de la Serie MX en el componente MS-PIC en MS-MIC o MS-MPC en Juniper Networks Junos OS (CVE-2019-0065)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
05/02/2021
Descripción:
En la serie MX, cuando el ALG SIP está habilitado, la recepción de un paquete SIP malformado puede bloquear el componente MS-PIC en MS-MIC o MS-MPC. Mediante el envío de manera continua de un paquete SIP diseñado, un atacante puede derribar repetidamente MS-PIC sobre MS-MIC/MS-MPC causando una Denegación de Servicio sostenida. Este problema afecta a Juniper Networks Junos OS en la serie MX: versiones 16.1 anteriores a 16.1R7-S5; versiones 16.2 anteriores a 16.2R2-S11; versiones 17.1 anteriores a 17.1R3; versiones 17.2 anteriores a 17.2R3-S3; versiones 17.3 anteriores a 17.3R3-S6; versiones 17.4 anteriores a 17.4R2-S8, 17.4R3; versiones 18.1 anteriores a 18.1R3-S3; versiones 18.2 anteriores a 18.2R3; versiones 18.3 anteriores a 18.3R2; versiones 18.4 anteriores a 18.4R2.
Vulnerabilidad en los paquetes de multidifusión en el proceso flowd en Juniper Networks Junos OS en la serie SRX (CVE-2019-0068)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
05/02/2021
Descripción:
El proceso flowd SRX, responsable del reenvío de paquetes, puede bloquearse y reiniciarse cuando se procesan paquetes de multidifusión específicos. Mediante el envío de manera continua de los paquetes de multidifusión específicos, un atacante puede bloquear repetidamente el proceso flowd causando una Denegación de Servicio sostenida. Este problema afecta al Juniper Networks Junos OS en la serie SRX: versiones 12.3X48 anteriores a 12.3X48-D90; versiones 15.1X49 anteriores a 15.1X49-D180; versiones 17.3; versiones 17.4 anteriores a 17.4R2-S5, 17.4R3; versiones 18.1 anteriores a 18.1R3-S6; versiones 18.2 anteriores a 18.2R2-S4, 18.2R3; versiones 18.3 anteriores a 18.3R2-S1, 18.3R3; versiones 18.4 anteriores a 18.4R2; versiones 19.1 anteriores a 19.1R1-S1, 19.1R2.
Vulnerabilidad en las plataformas ACX, NFX, SRX, EX y QFX con la arquitectura del Linux Host OS en el puerto de administración de la consola en Juniper Networks Junos OS (CVE-2019-0069)
Gravedad:
BajaBaja
Publication date: 09/10/2019
Last modified:
05/02/2021
Descripción:
En EX4600, QFX5100 Series, NFX Series, QFX10K Series, QFX5110, QFX5200 Series, QFX5110, QFX5200, QFX10K Series, vSRX, SRX1500, SRX4000 Series, vSRX, SRX1500, SRX4000, QFX5110, QFX5200, QFX10K Series, cuando el usuario utiliza el puerto de administración de la consola para autenticar, las credenciales usadas durante la autenticación del dispositivo son escritas en un archivo de registro en texto sin cifrar. Este problema no afecta a usuarios que inician sesión con telnet, SSH o J-web en la dirección IP de administración. Este problema afecta a las plataformas ACX, NFX, SRX, EX y QFX con la arquitectura del Linux Host OS, no afecta a otras plataformas SRX y EX que no usan la arquitectura del Linux Host OS. Este problema afecta al Juniper Networks Junos OS: versiones 15.1X49 anteriores a 15.1X49-D110 en las series vSRX, SRX1500, SRX4000; versiones 15.1X53 anteriores a 15.1X53-D234 en QFX5110, serie QFX5200; versiones 15.1X53 anteriores a 15.1X53-D68 en la serie QFX10K; versiones 17.1 anteriores a 17.1R2-S8, 17.1R3, en las series QFX5110, QFX5200, QFX10K; versiones 17.2 anteriores a 17.2R1-S7, 17.2R2-S6, 17.2R3 en las series QFX5110, QFX5200, QFX10K; versiones 17.3 anteriores a 17.3R2 en la series vSRX, SRX1500, SRX4000, QFX5110, QFX5200, QFX10K; versiones 14.1X53 anteriores a 14.1X53-D47 en las series ACX5000, EX4600, QFX5100; versiones 15.1 anteriores a 15.1R7 en las series ACX5000, EX4600, QFX5100; versiones 16.1R7 anteriores a 16.1R7 en las series ACX5000, EX4600, QFX5100; versiones 17.1 anteriores a 17.1R2-S10, 17.1R3 en las series ACX5000, EX4600, QFX5100; versiones 17.2 anteriores a 17.2R3 en las series ACX5000, EX4600, QFX5100; versiones 17.3 anteriores a 17.3R3 en las series ACX5000, EX4600, QFX5100; versiones 17.4 anteriores a 17.4R2 en las series ACX5000, EX4600, QFX5100; versiones 18.1 anteriores a 18.1R2 en las series ACX5000, EX4600, QFX5100; versiones 15.1X53 anteriores a 15.1X53-D496 en la serie NFX, versiones 17.2 anteriores a 17.2R3-S1 en la serie NFX; versiones 17.3 anteriores a 17.3R3-S4 en la serie NFX; versiones 17.4 anteriores a 17.4R2-S4, 17.4R3 en la serie NFX, versiones 18.1 anteriores a 18.1R3-S4 en la serie NFX; versiones 18.2 anteriores a 18.2R2-S3, 18.2R3 en la serie NFX; versiones 18.3 anteriores a 18.3R1-S3, 18.3R2 en la serie NFX; versiones 18.4 anteriores a 18.4R1-S1, 18.4R2 en la serie NFX.
Vulnerabilidad en la plataforma NFX en Juniper Networks Junos OS (CVE-2019-0070)
Gravedad:
AltaAlta
Publication date: 09/10/2019
Last modified:
05/02/2021
Descripción:
Una debilidad de Validación de Entrada Inapropiada permite a un atacante local malicioso elevar sus permisos para tomar el control de otras partes de la plataforma NFX a las que no debería poder acceder y ejecutar comandos fuera de su alcance de control autorizado. Esto conlleva al atacante a tomar el control de todo el sistema. Este problema afecta: Juniper Networks Junos OS versiones anteriores a 18.2R1 en la serie NFX.
Vulnerabilidad en las claves PKI exportadas con el comando "run request security pki key-pair export" en Juniper Networks Junos OS (CVE-2019-0073)
Gravedad:
BajaBaja
Publication date: 09/10/2019
Last modified:
05/02/2021
Descripción:
Las claves PKI exportadas utilizando el comando "run request security pki key-pair export" en el Junos OS pueden tener permisos de archivo no seguros. Esto puede permitir que otro usuario sobre el dispositivo con sistema operativo Junos con acceso de shell pueda leerlos. Este problema afecta a: Juniper Networks Junos OS versiones 15.1X49 anteriores a 15.1X49-D180; versiones 17.3 anteriores a 17.3R3-S7; versiones 17.4 anteriores a 17.4R2-S8, 17.4R3; versiones 18.1 anteriores a 18.1R3-S8; versiones 18.2 anteriores a 18.2R3; versiones 18.3 anteriores a 18.3R2; versiones 18.4 anteriores a 18.4R2.
Vulnerabilidad en pfe-chassisd Chassis Manager (CMLC) en Junos OS (CVE-2019-0046)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
25/02/2021
Descripción:
Una vulnerabilidad en el demonio pfe-chassisd Chassis Manager (CMLC) en Junos OS de Juniper Networks, permite a un atacante causar una denegación de servicio (DoS) en el dispositivo EX4300 cuando paquetes de difusión válidos específicos crean una condición de tormenta de difusión cuando se recibieron en la interfaz me0 del dispositivo de la serie EX4300. Se requiere un reinicio del dispositivo para restaurar el servicio. La recepción continua de estos paquetes de difusión válidos creará una denegación de servicio (DoS) sostenida contra el dispositivo. Las versiones afectadas son Junos OS de Juniper Networks: versiones 16.1 y anteriores e incluyendo a 16.1R1 anteriores a 16.1R7-S5; versiones 17.1 anteriores a 17.1R3; versiones 17.2 anteriores a 17.2R3; versiones 17.3 anteriores a 17.3R3-S2; versión 17.4 anteriores a 17.4R2; versiones 18.1 anteriores a 18.1R3; versiones 18.2 anteriores a 18.2R2.
Vulnerabilidad en cortafuegos de Junos OS (CVE-2019-0036)
Gravedad:
AltaAlta
Publication date: 10/04/2019
Last modified:
05/02/2021
Descripción:
Cuando se configura un filtro de cortafuegos sin estado en Junos OS, los términos nombrados con el formato "internal-n" (por ejemplo, "internal-1", "internal-2", etc.) se ignoran en silencio. No se emite ninguna advertencia durante la configuración, y la configuración se realiza sin errores, pero los criterios de filtrado coincidirán con todos los paquetes, lo que dará lugar a resultados inesperados. Las versiones afectadas de Juniper Networks Junos OS son: todas las versiones anteriores e incluyendo 12.3; 14.1X53 versiones anteriores a 14.1X53-D130, 14.1X53-D49; 15.1 versiones anteriores a 15.1F6-S12, 15.1R7-S4; 15.1X49 versiones anteriores a 15.1X49-D161, 15.1X49-D170; 15.1X53 versiones anteriores a 15.1X53-D236, 15.1X53-D496, 15.1X53-D69; 16.1 versiones anteriores a 16.1R7-S4, 16.1R7-S5; 16.2 versiones anteriores a 16.2R2-S9; 17.1 versiones anteriores a 17.1R3; 17.2 versiones anteriores a 17.2R1-S8, 17.2R3-S1; 17.3 versiones anteriores a 17.3R3-S4; 17.4 versiones anteriores a 17.4R1-S7, 17.4R2-S3; 18.1 versiones anteriores a 18.1R2-S4, 18.1R3-S4; 18.2 versiones anteriores a 18.2R1-S5, 18.2R2-S1; 18.2X75 versiones anteriores a 18.2X75-D40; 18.3 versiones anteriores a 18.3R1-S3; 18.4 versiones anteriores a 18.4R1-S1, 18.4R1-S2.
Vulnerabilidad en Junos OS (CVE-2019-0035)
Gravedad:
AltaAlta
Publication date: 10/04/2019
Last modified:
05/02/2021
Descripción:
Cuando se habilita "set system ports console insecure", el inicio de sesión de root no está permitido para el Junos OS como se esperaba. Sin embargo, la contraseña de root puede ser cambiada usando "set system root-authentication plain-text-password" en sistemas iniciados desde un volumen OAM (Operations, Administration, and Maintenance), lo que lleva a un posible bypass administrativo con acceso físico a la consola. Los volúmenes de OAM (por ejemplo, unidades flash) se suelen instanciar como /dev/gpt/oam, u /oam para abreviar. La recuperación de la contraseña, cambiando la contraseña de root desde una consola, no debería haber sido permitida desde una consola insegura. Las versiones afectadas son Juniper Networks Junos OS: 15.1 versiones anteriores a 15.1F6-S12, 15.1R7-S3; 15.1X49 versiones anteriores a 15.1X49-D160; 15.1X53 versiones anteriores a 15.1X53-D236, 15.1X53-D496, 15.1X53-D68; 16.1 versiones anteriores a 16.1R3-S10, 16.1R6-S6, 16.1R7-S3; 16.1X65 versiones anteriores a 16.1X65-D49; 16.2 versiones anteriores a 16.2R2-S8; 17.1 versiones anteriores a 17.1R2-S10, 17.1R3; 17.2 versiones anteriores a 17.2R1-S8, 17.2R3-S1; 17.3 versiones anteriores a 17.3R3-S3; 17.4 versiones anteriores a 17.4R1-S6, 17.4R2-S2; 18.1 versiones anteriores a 18.1R2-S4, 18.1R3-S3; 18.2 versiones anteriores a 18.2R2; 18.2X75 versiones anteriores a 18.2X75-D40; 18.3 versiones anteriores a 18.3R1-S2. Este problema no afecta a las versiones del Junos OS anteriores a la 15.1.
Vulnerabilidad en Junos OS (CVE-2019-0009)
Gravedad:
BajaBaja
Publication date: 15/01/2019
Last modified:
25/02/2021
Descripción:
En las series EX2300 y EX3400, las operaciones high disk I/O podrían interrumpir las comunicaciones entre el motor de enrutamiento (RE) y el motor de reenvío de paquetes (PFE). En un despliegue de Virtual Chassis (VC), este problema interrumpe las comunicaciones entre los miembros de VC. Este problema no afecta a otras plataformas de Junos. Las versiones afectadas de las series EX2300 y EX3400 con Junos OS son: 15.1X53 anterior a 15.1X53-D590; 18.1 anterior a 18.1R2-S2 y 18.1R3 y 18.2 anterior a 18.2R2.
Vulnerabilidad en Junos OS (CVE-2019-0015)
Gravedad:
MediaMedia
Publication date: 15/01/2019
Last modified:
05/02/2021
Descripción:
Una vulnerabilidad en el Service Gateway de la serie SRX permite que los usuarios VPN dinámicos eliminados establezcan conexiones VPN dinámicas hasta que se reinicie el dispositivo. Se debería prohibir que una conexión VPN dinámica eliminada establezca nuevas conexiones VPN. Debido a un error en el cacheo de tokens, los usuarios eliminados pueden conectarse una vez se establezca una conexión VPN dinámica previamente exitosa. Se requiere un reinicio para limpiar el token de autenticación en caché. Las versiones afectadas son Juniper Networks SRX Series: 12.3X48 en versiones anteriores a la 12.3X48-D75; 15.1X49 en versiones anteriores a la 15.1X49-D150; 17.3 en versiones anteriores a la 17.3R3; 17.4 en versiones anteriores a la 17.4R2; 18.1 en versiones anteriores a la 18.1R3; 18.2 en versiones anteriores a la 18.2R2.
Vulnerabilidad en libavformat/movenc.c en FFmpeg (CVE-2018-14395)
Gravedad:
MediaMedia
Publication date: 19/07/2018
Last modified:
05/02/2021
Descripción:
libavformat/movenc.c en FFmpeg versiones 3.2 y 4.0.2 permite que los atacantes provoquen una denegación de servicio (cierre inesperado de la aplicación provocado por un error de división entre cero) con un archivo de audio manipulado por el usuario al convertirlo al formato de audio MOV
Vulnerabilidad en libavcodec/mpeg4videoenc.c en FFmpeg (CVE-2018-12458)
Gravedad:
MediaMedia
Publication date: 15/06/2018
Last modified:
05/02/2021
Descripción:
Un tipo de entero incorrecto en la función mpeg4_encode_gop_header en libavcodec/mpeg4videoenc.c en FFmpeg 2.8 y 4.0 podría desencadenar una violación de aserción al convertir un archivo AVI manipulado a MPEG4, lo que conduce a una denegación de servicio
Vulnerabilidad en FFmpeg en el codificador VC-2 Video Compression (CVE-2017-16840)
Gravedad:
AltaAlta
Publication date: 21/11/2017
Last modified:
05/02/2021
Descripción:
El codificador VC-2 Video Compression en FFmpeg versión 3.0 y 3.4 permite que los atacantes remotos provoquen una denegación de servicio (lectura fuera de límites) debido a un relleno incorrecto del búfer para wavelets que no son de Haar. Esto está relacionado con libavcodec/vc2enc.c y libavcodec/vc2enc_dwt.c
Vulnerabilidad en productos de Cisco (CVE-2017-12239)
Gravedad:
AltaAlta
Publication date: 28/09/2017
Last modified:
05/02/2021
Descripción:
Una vulnerabilidad en los puertos de la consola de la placa base de las tarjetas de línea para Cisco ASR 1000 Series Aggregation Services Routers y Cisco cBR-8 Converged Broadband Routers podría permitir que un atacante físico no autenticado acceda al sistema operativo del dispositivo afectado. Existe una vulnerabilidad en la que un puerto de consola está disponible en la placa base de las tarjetas de línea afectadas. Un atacante podría explotar esta vulnerabilidad conectándose físicamente al puerto de consola en la tarjeta de línea. Una explotación exitosa podría permitir que un atacante obtenga acceso total al sistema operativo del dispositivo afectado. Esta vulnerabilidad afecta a los routers de la serie ASR 1000 de Cisco que tienen tarjetas de línea extraíbles y routers Cisco cBR-8 Converged Broadband, si ejecutan determinadas distribuciones de Cisco IOS XE desde la 3.16 hasta la 16.5. Cisco Bug IDs: CSCvc65866, CSCve77132.
Vulnerabilidad en jpc/jpc_t2cod.c en JasPer (CVE-2017-13749)
Gravedad:
MediaMedia
Publication date: 29/08/2017
Last modified:
05/02/2021
Descripción:
Es posible abortar aserciones alcanzables en la función jpc_pi_nextrpcl() en jpc_t2cod.c en JasPer 2.0.12 que provocaría un ataque de denegación de servicio remoto.
Vulnerabilidad en jpc/jpc_dec.c:1297 en JasPer (CVE-2017-13746)
Gravedad:
MediaMedia
Publication date: 29/08/2017
Last modified:
05/02/2021
Descripción:
Es posible abortar aserciones alcanzables en la función jpc_dec_process_siz() en jpc/jpc_dec.c:1297 en JasPer 2.0.12 que provocaría un ataque de denegación de servicio remoto.
Vulnerabilidad en jpc/jpc_math.c en JasPer (CVE-2017-13747)
Gravedad:
MediaMedia
Publication date: 29/08/2017
Last modified:
05/02/2021
Descripción:
Es posible abortar aserciones alcanzables en la función jjpc_floorlog2() en jpc/jpc_math.c en JasPer 2.0.12 que provocaría un ataque de denegación de servicio remoto.
Vulnerabilidad en Base/jas_string.c en JasPer 2.0.12 (CVE-2017-13748)
Gravedad:
MediaMedia
Publication date: 29/08/2017
Last modified:
05/02/2021
Descripción:
Existen muchas fugas de memoria en JasPer 2.0.12 que se desencadenan en la función jas_strdup() en base/jas_string.c que podría acabar en un ataque de denegación de servicio remoto.
Vulnerabilidad en jpc_dec_process_siz() en JasPer (CVE-2017-13750)
Gravedad:
MediaMedia
Publication date: 29/08/2017
Last modified:
05/02/2021
Descripción:
Es posible abortar aserciones alcanzables en la función jpc_dec_process_siz() en jpc/jpc_dec.c:1296 en JasPer 2.0.12 que provocaría un ataque de denegación de servicio remoto.
Vulnerabilidad en jpc/jpc_dec.c en JasPer (CVE-2017-13751)
Gravedad:
MediaMedia
Publication date: 29/08/2017
Last modified:
05/02/2021
Descripción:
Es posible abortar aserciones alcanzables en la función calcstepsizes() en jpc/jpc_dec.c en JasPer 2.0.12 que provocaría un ataque de denegación de servicio remoto.
Vulnerabilidad en jpc/jpc_dec.c en JasPer (CVE-2017-13752)
Gravedad:
MediaMedia
Publication date: 29/08/2017
Last modified:
05/02/2021
Descripción:
Es posible abortar aserciones alcanzables en la función jpc_dequantize() en jpc/jpc_dec.c en JasPer 2.0.12 que provocaría un ataque de denegación de servicio remoto.
Vulnerabilidad en Microsoft FTP Service (CVE-2012-2532)
Gravedad:
MediaMedia
Publication date: 13/11/2012
Last modified:
05/02/2021
Descripción:
Microsoft FTP Service v7.0 y v7.5 para Internet Information Services (IIS) procesa comandos no especificados antes de que TLS esté habilitado para una sesión, lo que permite a atacantes remotos obtener información sensible mediante la lectura de las respuestas a estos comandos. Se trata de un problema también conocido como "Vulnerabilidad de inyección de comandos FTP".
Vulnerabilidad en Microsoft Internet Information Server (IIS) Services (CVE-2012-2531)
Gravedad:
BajaBaja
Publication date: 13/11/2012
Last modified:
05/02/2021
Descripción:
Microsoft Internet Information Server (IIS) Services v7.5 utiliza permisos débiles para el registro de operaciones, lo que permite descubrir las credenciales a los usuarios locales mediante la lectura de este archivo. Se trata de un problema también conocido como "Vulnerabilidad de divulgación de contraseña".
Vulnerabilidad en Microsoft Internet Information Services (IIS) (CVE-2010-3972)
Gravedad:
AltaAlta
Publication date: 23/12/2010
Last modified:
05/02/2021
Descripción:
La función TELNET_STREAM_CONTEXT::OnSendData en el manejador de protocolo FTP (ftpsvc.dll) para Microsoft Internet Information Services (IIS) v7.5 permite a atacantes remoso causar una denegación de servicio (caída) y probablemente ejecutar código de su elección a través de peticiones FTP manipuladas que provocan una corrupción de memoria. NOTA: algunos de estos detalles se han obtenido de información de terceros.
Vulnerabilidad en Microsoft Internet Information Services (IIS) v5.1, v6.0, v7.0, y v7.5 (CVE-2010-1899)
Gravedad:
MediaMedia
Publication date: 15/09/2010
Last modified:
05/02/2021
Descripción:
Vulnerabilidad de consumo en la pila en la aplicación ASP de Microsoft Internet Information Services (IIS) v5.1, v6.0, v7.0, y v7.5 permite a atacantes remotos causar una denegación de servicio (parada de demonio) a través de peticiones manipuladas, relacionadas con asp.dll, también conocido como "IIS Repeated Parameter Request Denial of Service Vulnerability".
Vulnerabilidad en Microsoft Internet Information Services (IIS) v7.5 (CVE-2010-2730)
Gravedad:
AltaAlta
Publication date: 15/09/2010
Last modified:
05/02/2021
Descripción:
Desbordamiento de buffer en Microsoft Internet Information Services (IIS) v7.5, cuando está habilitado FastCGI, permite a los atacantes remotos ejecutar código a su elección a través de cabeceras manipuladas en una petición, también conocido como "Request Header Buffer Overflow Vulnerability".
Vulnerabilidad en Microsoft IIS (CVE-2010-1256)
Gravedad:
AltaAlta
Publication date: 08/06/2010
Last modified:
05/02/2021
Descripción:
Vulnerabilidad no especificada en Microsoft IIS 6.0, 7.0 y 7.5 cuando la Protección Extended por Autenticación está habilitada, permite a usuarios autenticados en remoto ejecutar código de su elección mediante vectores desconocidos relacionados con "la comprobación del token" que provocan una corrupción de memoria. También se conoce como "Vulnerabilidad de Corrupción de Memoria en la Autenticación IIS"
Vulnerabilidad en Protocolos SSL y TLS (CVE-2009-3555)
Gravedad:
MediaMedia
Publication date: 09/11/2009
Last modified:
05/02/2021
Descripción:
El protocolo TLS y el protocolo SSL v3.0 y posiblemente versiones anteriores, tal y como se usa en Microsoft Internet Information Services (IIS) v7.0, mod_ssl en el servidor HTTP Apache v2.2.14 y anteriores, OpenSSL antes de v0.9.8l, GnuTLS v2.8.5 y anteriores, Mozilla Network Security Services (NSS) v3.12.4 y anteriores, y otros productos, no asocia apropiadamente la renegociación del Handshake SSL en una conexión existente, lo que permite ataques man-in-the-middle en los que el atacante inserta datos en sesiones HTTPS, y posiblemente otro tipo de sesiones protegidas por SSL o TLS, enviando una petición de autenticación que es procesada retroactivamente por un servidor en un contexto post-renegociación. Se trata de un ataque de "inyección de texto plano", también conocido como el problema del "Proyecto Mogul".
Vulnerabilidad en Microsoft Internet Information Services (IIS) de 5.0 a 7.0, obtención de privilegios (CVE-2008-0074)
Gravedad:
AltaAlta
Publication date: 12/02/2008
Last modified:
05/02/2021
Descripción:
Vulnerabilidad no especificada en Microsoft Internet Information Services (IIS) de 5.0 a 7.0. Permite a usuarios locales conseguir privilegios a través de vectores desconocidos relacionados a notificaciones de cambios de archivos en las carpetas TPRoot, NNTPFile\Root, or WWWRoot.