Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en algoritmos criptográficos en IBM Spectrum Protect Plus (CVE-2021-29694)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
26/04/2021
Descripción:
IBM Spectrum Protect Plus versiones 10.1.0 hasta 10.1.7, utiliza algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial. IBM X-Force ID: 200258
Vulnerabilidad en el procesamiento de la configuración local en IBM Spectrum Protect Client (CVE-2021-29672)
Gravedad:
AltaAlta
Publication date: 26/04/2021
Last modified:
27/04/2021
Descripción:
IBM Spectrum Protect Client versiones 8.1.0.0-8 hasta 1.11.0, es vulnerable a un desbordamiento del búfer en la región stack de la memoria, causado por una comprobación de límites inapropiada al procesar la configuración local actual. Un atacante local podría desbordar un búfer y ejecutar código arbitrario en el sistema con privilegios elevados o causar que la aplicación se bloquee. IBM X-Force ID: 199479
Vulnerabilidad en los dispositivos con servicios de inqulino en Juniper Networks Junos OS en diversas Series (CVE-2021-0246)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
27/04/2021
Descripción:
En las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2/SPC3, dispositivos que usan servicios de inquilino en Juniper Networks Junos OS, debido a permisos predeterminados incorrectos asignados a administradores de sistemas de inquilino, un administrador de sistemas de inquilino puede enviar inadvertidamente su tráfico de red a uno o más inquilino al mismo tiempo que modifica la gestión general del tráfico del sistema del dispositivo, afectando a todos los inquilinos y al proveedor de servicios. Además, un inquilino puede recibir inadvertidamente tráfico de otro inquilino. Este problema afecta a: Juniper Networks Junos OS versiones 18.3 18.3R1 y posteriores en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2; versiones 18.3 anteriores a 18.3R3 en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2; versiones 18.4 anteriores a 18.4R2 en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2 / SPC3; versiones 19. 1 anteriores a 19.1R2 en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2/SPC3. Este problema no afecta a: Juniper Networks Junos OS versiones anteriores a 18.3R1
Vulnerabilidad en el servicio overlayd de Juniper Networks Junos OS (CVE-2021-0254)
Gravedad:
AltaAlta
Publication date: 22/04/2021
Last modified:
27/04/2021
Descripción:
Una vulnerabilidad de comprobación del tamaño del búfer en el servicio overlayd de Juniper Networks Junos OS, puede permitir a un atacante remoto no autenticado enviar paquetes especialmente diseñados hacia el dispositivo, desencadenando una condición de Denegación de Servicio (DoS) parcial o conllevando a una Ejecución de Código Remota (RCE). La recepción y el procesamiento continuo de estos paquetes mantendrán el DoS parcial. El demonio overlayd maneja paquetes Overlay OAM, tal y como ping y traceroute, enviados a overlayd. El servicio se ejecuta como root por defecto y escucha las conexiones UDP en el puerto 4789. Este problema resulta de una comprobación inapropiada del tamaño del búfer, lo que puede conllevar a un desbordamiento del búfer. Los atacantes no autenticados pueden enviar paquetes especialmente diseñados para activar esta vulnerabilidad, resultando en una posible Ejecución de Código Remota. La overlayd se ejecuta por defecto en las plataformas de las series MX, ACX y QFX. La serie SRX no es compatible con VXLAN y, por lo tanto, no es vulnerable a este problema. Otras plataformas son también vulnerables si una red overlay de Virtual Extensible LAN (VXLAN) es configurada. Este problema afecta a Junos de Juniper Networks OS: versiones 15.1 anteriores a 15.1R7-S9; versiones 17.3 anteriores a 17.3R3-S11; versiones 17.4 anteriores a 17.4R2-S13, 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18.2R2-S8, 18.2R3-S7; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S7, 18.4R3-S7; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S2; versiones 19.3 anteriores a 19.3R3-S1; versiones 19.4 anteriores a 19.4R2-S4, 19.4R3-S1; versiones 20.1 anteriores a 20.1R2-S1, 20.1R3; versiones 20.2 anteriores a 20.2R2, 20.2R2-S1, 20.2R3; versiones 20.3 anteriores a 20.3R1-S1
Vulnerabilidad en el proceso Junos Device Management Daemon (JDMD) de Juniper Networks Junos OS (CVE-2021-0253)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
27/04/2021
Descripción:
Los dispositivos de la serie NFX que utilizan Juniper Networks Junos OS son susceptibles a una vulnerabilidad de ejecución de comandos locales, permitiendo a un atacante elevar sus privilegios por medio del proceso Junos Device Management Daemon (JDMD). Este problema afecta a Juniper Networks Junos OS en NFX Series versiones 17.2, 17.2R1 y posteriores, versiones anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S5; versiones 19.1 anteriores a 19.1R1-S3; versiones 19.2 19.1R2 y posteriores, versiones anteriores a 19.2R3; versiones 19.3 anteriores a 19.3R3; versiones 19.4 anteriores a 19.4R2-S2. versiones 19.4 19.4R3 y superiores. Este problema no afecta a Junos de Juniper Networks OS versiones anteriores a 17.2R1. Este problema no afecta el JDMD utilizado por Junos Node Slicing, como el uso de servidores externos junto con Junos Node Slicing y Junos Node Slicing en el chasis en MX480, MX960, MX2008, MX2010, MX2020
Vulnerabilidad en el proceso Junos Device Management Daemon (JDMD) en Juniper Networks Junos OS (CVE-2021-0252)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
27/04/2021
Descripción:
Los dispositivos de la Serie NFX que utilizan Juniper Networks Junos OS son susceptibles a una vulnerabilidad de ejecución de código local, permitiendo a un atacante elevar sus privilegios mediante el proceso Junos Device Management Daemon (JDMD). Este problema afecta a Junos de Juniper Networks OS en la serie NFX: versiones 18.1, 18.1R1 y versiones posteriores anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R1-S3, 19.1R2; Versiones 19.2 anteriores a 19.2R1-S5, 19.2R2. Este problema no afecta a: Juniper Networks Junos OS versiones anteriores a 18.1R1. Este problema no afecta el JDMD utilizado por Junos Node Slicing, como el uso de servidores externos junto con Junos Node Slicing y Junos Node Slicing en el chasis en MX480, MX960, MX2008, MX2010, MX2020
Vulnerabilidad en paquetes HTTP en el demonio de servicios (cpcd) Captive Portal Content Delivery (CPCD) de Juniper Networks Junos OS, en la serie MX con MS-PIC, MS-SPC3, MS-MIC o MS-MPC (CVE-2021-0251)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
27/04/2021
Descripción:
Una vulnerabilidad de Desreferencia del Puntero NULL en el demonio de servicios (cpcd) Captive Portal Content Delivery (CPCD) de Juniper Networks Junos OS, en la serie MX con MS-PIC, MS-SPC3, MS-MIC o MS-MPC, permite a un atacante enviar paquetes HTTP malformados hacia el dispositivo causando así una Denegación de Servicio (DoS), bloqueando el proceso Multiservices PIC Management Daemon (mspmand) y negando así a los usuarios la capacidad de iniciar sesión, mientras que al mismo tiempo impacta otros servicios mspmand y el tráfico por medio del dispositivo. La recepción y el procesamiento continuo de estos paquetes malformados crearán una condición sostenida de Denegación de Servicio (DoS). Mientras el PIC de servicios se reinicia, todos los servicios de PIC se omitirán hasta que el PIC de servicios complete su proceso de inicio. Un atacante que envía estos paquetes HTTP malformado al dispositivo que no forma parte de la experiencia del Portal Cautivo no es capaz de explotar este problema. Este problema no es aplicable a las plataformas CPCD basadas en MX RE. Este problema afecta a: Juniper Networks Junos OS en MX Series versiones 17.3, 17.3R1 y versiones posteriores anteriores a 17.4 17.4R2-S9, 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S9; versiones 18.2 anteriores a 18.2R3-S3; versiones 18.3 anteriores a 18.3R3-S1; versiones 18.4 anteriores a 18.4R3; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3; versiones 19.2 anteriores a 19.2R2; versiones 19.3 anteriores a 19.3R3. Este problema no afecta a: Juniper Networks Junos OS versiones anteriores a 17.3R1
Vulnerabilidad en la función BGP Monitoring Protocol (BMP) en el proceso Routing Protocol Daemon (RPD) de Juniper Networks Junos OS (CVE-2021-0250)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
27/04/2021
Descripción:
En entornos segment routing traffic engineering (SRTE) donde la función BGP Monitoring Protocol (BMP) está habilitada, una vulnerabilidad en el proceso Routing Protocol Daemon (RPD) de Juniper Networks Junos OS, permite a un atacante enviar un mensaje de actualización de BGP específico que causa el Servicio RPD hacia el núcleo, creando una Condición de Denegación de Servicio (DoS). La recepción y el procesamiento continuo de este mensaje de actualización crearán una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a los entornos IPv4 e IPv6. Este problema afecta a: Juniper Networks Junos OS versiones 17.4, 17.4R1 y superiores, versiones anteriores a 17.4R2-S6, 17.4R3; versiones 18.1 anteriores a 18.1R3-S7; versiones 18.2 anteriores a 18.2R2-S6, 18.2R3-S3; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S3, 18.3R3; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2-S3, 18.4R3; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2; versiones 19. 2 anteriores a 19.2R1-S3, 19.2R2. Este problema no afecta Junos OS versiones anteriores a 17.4R1. Este problema afecta a: Juniper Networks Junos OS Evolved versiones 19.2-EVO anteriores a 19.2R2-EVO
Vulnerabilidad en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS (CVE-2021-0249)
Gravedad:
AltaAlta
Publication date: 22/04/2021
Last modified:
27/04/2021
Descripción:
En los dispositivos de la Serie SRX configurados con servicios UTM, una vulnerabilidad de desbordamiento de búfer en el Packet Forwarding Engine (PFE) de Juniper Networks Junos OS, puede permitir a un atacante ejecutar código o comandos arbitrarios en el objetivo para tomar el control o afectar el dispositivo mediante el envío de paquetes diseñados hacia por medio del dispositivo. Este problema afecta a: Juniper Networks Junos OS en la serie SRX: versiones 15.1X49 anteriores a 15.1X49-D190; versiones 17.4 anteriores a 17.4R2-S9; versiones 17.4R3 y posteriores anteriores a 18.1R3-S9; versiones 18.2 anteriores a 18.2R3-S1; versiones 18.3 anteriores a 18.3R2-S3, 18.3R3; versiones 18.4 anteriores a 18.4R2-S3, 18.4R3; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2; versiones 19.2 anteriores a 19.2R1-S1, 19.2R2. Un indicador de compromiso puede ser el siguiente texto en el registro de UTM: RT_UTM: AV_FILE_NOT_SCANNED_PASSED_MT
Vulnerabilidad en las interfaces administrativas en los dispositivos de la Serie NFX en Juniper Networks Junos OS (CVE-2021-0248)
Gravedad:
AltaAlta
Publication date: 22/04/2021
Last modified:
27/04/2021
Descripción:
Este problema no es aplicable al Software NFX NextGen. En los dispositivos de la Serie NFX, el uso de credenciales Embebidas en Juniper Networks Junos OS, permite a un atacante tomar el control de cualquier instancia de una implementación de NFX. Este problema solo es explotable por medio de interfaces administrativas. Este problema afecta a: Juniper Networks Junos OS versiones anteriores a 19.1R1 en la serie NFX. No están afectadas otras plataformas además de los dispositivos de la serie NFX
Vulnerabilidad en dispositivos satelitales Junos Fusion en Juniper Networks Junos OS Fusion Satellite Devices (CVE-2021-0245)
Gravedad:
AltaAlta
Publication date: 22/04/2021
Last modified:
27/04/2021
Descripción:
Una vulnerabilidad de Uso de Credenciales Embebidas en Juniper Networks Junos OS en dispositivos satelitales Junos Fusion, permite a un atacante que es local al dispositivo elevar sus privilegios y tomar el control del dispositivo. Este problema afecta a: Juniper Networks Junos OS Junos Fusion Satellite Devices versiones 16.1 anteriores a 16.1R7-S7; versiones 17.1 anteriores a 17.1R2-S12, 17.1R3-S2; versiones 17.2 anteriores a 17.2R3-S4; versiones 17.3 anteriores a 17.3R3-S8; versiones 17.4 anteriores a 17.4R2-S10; versiones 17.4, 17.4R3 y versiones posteriores; versiones 18.1 anteriores a 18.1R3-S10; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3-S3; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S4, 18.3R3-S2; versiones 18.4 anteriores a 18.4R1-S6, 18.4R2-S4, 18.4R3-S1;  versiones 19.1anteriores a 19.1R1-S5, 19.1R2-S1, 19.1R3; 19.2 versiones anteriores a 19.2R1-S4, 19.2R2; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3; versiones 19. 4 anteriores a 19.4R1-S1, 19.4R2; versiones 20.1 anteriores a 20.1R1-S1, 20.1R2. Este problema no afectó a Junos OS versiones anteriores a 16.1R1 o todas las versiones de lanzamiento 19.2R3 y 19.4R3
Vulnerabilidad en el manejador de señales en Layer 2 Address Learning Daemon (L2ALD) en la funcionalidad storm-control de Juniper Networks Junos OS (CVE-2021-0244)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
27/04/2021
Descripción:
Se presenta una condición de carrera del manejador de señales en Layer 2 Address Learning Daemon (L2ALD) de Juniper Networks Junos OS, debido a la ausencia de un mecanismo de protección específico para evitar una condición de carrera que puede permitir a un atacante omitir la funcionalidad storm-control en los dispositivos. Este problema es un corner case y solo ocurre durante acciones específicas tomadas por un administrador de un dispositivo bajo determinadas acciones específicas que desencadenan el evento. El evento ocurre con menos frecuencia en dispositivos que no están configurados con ajustes de Virtual Chassis y con más frecuencia en dispositivos configurados en configuraciones Virtual Chassis. Este problema no es específico de ninguna plataforma de Junos OS en particular. n Indicador de Compromiso (IoC) puede ser visualizado al revisar los archivos de registro para visualizarr el siguiente mensaje de error: show log messages | grep storm Result to look for: /kernel: GENCFG: op 58 (Storm Control Blob) failed; err 1 (Unknown). Este problema afecta a: Juniper Networks Junos OS: versiones 14.1X53 anteriores a 14.1X53-D49 en la serie EX; versiones 15.1 anteriores a 15.1R7-S6; versiones 15.1X49 anteriores a 15.1X49-D191, 15.1X49-D200 en la serie SRX; versiones 16.1 anteriores a 16.1R7-S7; versiones 16.2 anteriores a 16.2R2-S11, 16.2R3; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3; versiones 17.2 anteriores a 17.2R2-S8, 17.2R3-S3; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S7; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3; versiones 18.1 anteriores a 18.1R3-S5; versiones 18.2 anteriores a 18.2R2-S6, 18.2R3; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S3, 18.3R3; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2. err 1 (Desconocido) Este problema afecta a: Juniper Networks Junos OS: versiones 14.1X53 anteriores a 14.1X53-D49 en la serie EX; versiones 15.1 anteriores a 15.1R7-S6; Versiones de 15.1X49 anteriores a 15.1X49-D191, 15.1X49-D200 en la serie SRX; versiones 16.1 anteriores a 16.1R7-S7; versiones 16.2 anteriores a 16.2R2-S11, 16.2R3; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3; versiones 17.2 anteriores a 17.2R2-S8, 17.2R3-S3; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S7; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3; versiones 18.1 anteriores a 18.1R3-S5; versiones 18.2 anteriores a 18.2R2-S6, 18.2R3; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S3, 18.3R3; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2
Vulnerabilidad en el firewall policer de Juniper Networks Junos OS en los switches EX4300 (CVE-2021-0243)
Gravedad:
BajaBaja
Publication date: 22/04/2021
Last modified:
27/04/2021
Descripción:
Un manejo inapropiado de Datos Inesperados en el firewall policer de Juniper Networks Junos OS, en los switches EX4300, permite que el tráfico coincidente exceda los límites establecidos de policer, posiblemente conllevando a una condición limitada de Denegación de Servicio (DoS). Cuando la acción de descarte de firewall policer presenta un fallo en un puerto de Capa 2, permitirá que pase el tráfico aunque exceda los límites establecidos de policer. El tráfico no será descartado y será reenviado aunque una acción de descarte policer sea configurada. Cuando ocurre el problema, el tráfico no se descarta como se desea, lo cual se puede observar comparando los bytes de entrada con los bytes de salida usando el siguiente comando: user@junos) monitor interface traffic Interface Link Input bytes (bps) Output bytes (bps) ge-0/0/0 Up 37425422 (82616) 37425354 (82616) (((( egress ge-0/0/1 Up 37425898 (82616) 37425354 (82616) (((( ingress The expected output, with input and output counters differing, is shown below: Interface Link Input bytes (bps) Output bytes (bps) ge-0/0/0 Up 342420570 (54600) 342422760 (54600) (((( egress ge-0/0/1 Up 517672120 (84000) 342420570 (54600) (((( ingress. Este problema solo afecta a la generación de polítcaIPv4. El tráfico IPv6 y las acciones de generación de política del firewall no está afectadas por este problema. Este problema afecta a Juniper Networks Junos OS en la Serie EX4300: todas las versiones anteriores a 17.3R3-S10; versiones 17.4 anteriores a 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S6; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R3-S6; versiones 19.1 anteriores a 19.1R3-S3; versiones 19.2 anteriores a 19.2R3-S1; versiones 19.3 anteriores a 19.3R3-S1; versiones 19.4 anteriores a 19.4R3; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R2
Vulnerabilidad en el manejo de los búferes direct memory access (DMA) en los switches EX4300 de Juniper Networks Junos OS (CVE-2021-0242)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
23/07/2021
Descripción:
Una vulnerabilidad debido al manejo inapropiado de los búferes de direct memory access (DMA) en los switches EX4300 de Juniper Networks Junos OS, permite a un atacante que envía tramas de unidifusión específicas activar una condición de Denegación de Servicio (DoS) agotando los búferes DMA, causando que el FPC se bloquee y se reinicie el dispositivo. La fuga de búfer DMA es vista cuando se reciben estas tramas de unidifusión válidas específicas en una interfaz sin Layer 2 Protocol Tunneling (L2PT) o dot1x configurado. Las interfaces con L2PT o dot1x configuradas no son vulnerables a este problema. Cuando ocurre este problema, el uso del búfer DMA sigue aumentando y se pueden observar los siguientes mensajes de registro de error: Apr 14 14:29:34.360 /kernel: pid 64476 (pfex_junos), uid 0: exited on signal 11 (core dumped) Apr 14 14:29:33.790 init: pfe-manager (PID 64476) terminated by signal number 11. Core dumped! The DMA buffers on the FPC can be monitored by the executing vty command 'show heap': ID Base Total(b) Free(b) Used(b) % Name -- ---------- ----------- ----------- ----------- --- ----------- 0 4a46000 268435456 238230496 30204960 11 Kernel 1 18a46000 67108864 17618536 49490328 73 Bcm_sdk 2 23737000 117440512 18414552 99025960 84 DMA buf ((((( keeps increasing 3 2a737000 16777216 16777216 0 0 DMA desc. Este problema afecta a Juniper Networks Junos OS en laSerie EX4300: versiones 17.3 anteriores a S11; versiones 17.4 anteriores a 17.4R2-S13, 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18.2R2-S8, 18.2R3-S7; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S7, 18.4R3-S7; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S2; 19. 3 versiones anteriores a 19.3R3-S2; 19.4 versiones anteriores a 19.4R2-S3, 19.4R3-S1; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R2-S1, 20.2R3; Versiones 20.3 anteriores a 20.3R1-S1, 20.3R2
Vulnerabilidad en el proceso Juniper Networks Dynamic Host Configuration Protocol Daemon (JDHCPD) en DHCPv6 en las plataformas Juniper Networks Junos OS (CVE-2021-0241)
Gravedad:
BajaBaja
Publication date: 22/04/2021
Last modified:
23/07/2021
Descripción:
En las plataformas Juniper Networks Junos OS configuradas como servidor local DHCPv6 o Agente de Retransmisión DHCPv6, el proceso Juniper Networks Dynamic Host Configuration Protocol Daemon (JDHCPD), puede bloquearse con un volcado del núcleo si se recibe un paquete DHCPv6 específico, resultando en un reinicio del demonio. El demonio se reinicia automáticamente sin intervención, pero la recepción y el procesamiento continuo de estos paquetes específicos bloqueará repetidamente el proceso JDHCPD y mantendrá la condición de Denegación de Servicio (DoS). Este problema solo afecta a DHCPv6. DHCPv4 no está afectado por este problema. Este problema afecta a: Juniper Networks Junos OS versiones 17.3 anteriores a 17.3R3-S11; versiones 17.4 anteriores a 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18.2R3-S7; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R3-S7; versiones 19.1 anteriores a 19.1R3-S4; versiones 19.2 anteriores a 19.2R3-S1; versiones 19.3 anteriores a 19.3R3-S1, 19.3R3-S2; versiones 19.4 anteriores a 19.4R3-S1; versiones 20.1 anteriores a 20.1R2, 20.1R3; versiones 20.2 anteriores a 20.2R2, 20.2R3; versiones 20.3 anteriores a 20.3R1-S2, 20.3R2
Vulnerabilidad en el proceso Juniper Networks Dynamic Host Configuration Protocol Daemon (JDHCPD) en DHCPv6 en las plataformas Juniper Networks Junos OS (CVE-2021-0240)
Gravedad:
BajaBaja
Publication date: 22/04/2021
Last modified:
23/07/2021
Descripción:
En las plataformas Juniper Networks Junos OS configuradas como servidor local DHCPv6 o DHCPv6 Relay Agent, el proceso Juniper Networks Dynamic Host Configuration Protocol Daemon (JDHCPD) puede presentar un bloqueo si un paquete DHCPv6 malformado se recibe, resultando en un reinicio del demonio. El demonio se reinicia automáticamente sin intervención, pero la recepción y el procesamiento continuo de este paquete crearán una condición sostenida de Denegación de Servicio (DoS). Este problema solo afecta a DHCPv6. DHCPv4 no está afectado por este problema. Este problema afecta a Juniper Networks Junos OS: versiones 17.3 anteriores a 17.3R3-S12; versiones 17.4 anteriores a 17.4R3-S5; versiones 18.1 anteriores a 18.1R3-S13; 18.2 versiones anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; 18.4 versiones anteriores a 18.4R1-S8, 18.4R3-S7; 19.1 versiones anteriores a 19.1R3-S5; 19.2 versiones anteriores a 19.2R3-S2; 19. 3 versiones anteriores a 19.3R3-S2; versiones 19.4 anteriores a 19.4R3-S2; 20.1 versiones anteriores a 20.1R3; versiones 20.2 anteriores a 20.2R2-S3, 20.2R3; 20.3 versiones anteriores a 20.3R2; versiones 20.4 anteriores a 20.4R2
Vulnerabilidad en la recepción de un flujo de tramas de capa 2 en el proceso de gestión Advanced Forwarding Toolkit (AFT) (Evo-aftmand) en Juniper Networks, Junos OS Evolved (CVE-2021-0239)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
27/04/2021
Descripción:
En Juniper Networks, Junos OS Evolved, la recepción de un flujo de tramas de capa 2 genuinas específicas puede causar que el proceso de gestión Advanced Forwarding Toolkit (AFT) (Evo-aftmand), responsable de gestionar las operaciones de ruta, clase de servicio (CoS) y cortafuegos. dentro del packet forwarding engine (PFE) para bloquearse y reiniciarse, conllevando a una condición de Denegación de Servicio (DoS). Al enviar continuamente este flujo específico de tramas genuinas de Capa 2, Un atacante puede ser capaz de bloquear repetidamente el PFE, provocando una Denegación de Servicio (DoS) sostenida. Este problema afecta a Juniper Networks Junos OS Evolved: todas las versiones anteriores a 20.4R1-EVO. Este problema no afecta a Junos OS versiones
Vulnerabilidad en el proceso del Packet Forwarding Engine manager (FXPC) en Juniper Networks Serie EX4300-MP, Serie EX4600, Serie EX4650, Serie QFX5K implementadas como un Virtual Chassis (CVE-2021-0237)
Gravedad:
BajaBaja
Publication date: 22/04/2021
Last modified:
23/07/2021
Descripción:
En Juniper Networks Serie EX4300-MP, Serie EX4600, Serie EX4650, Serie QFX5K implementadas como un Virtual Chassis con una configuración de circuito de capa 2 específica, el proceso del Packet Forwarding Engine manager (FXPC) puede bloquearse y reiniciarse al recibir tramas de capa 2 específicas. La recepción y el procesamiento continuo de este paquete crearán una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a: Juniper Networks Junos OS en las versiones Serie EX4300-MP, Serie EX4600, Serie EX4650, Serie QFX5K versiones 15.1 anteriores a 15.1R7-S9; versiones 17.3 anteriores a 17.3R3-S11; versiones 17.4 anteriores a 17.4R2-S13, 17.4R3-S4, 17.4R3-S5; versiones 18.2 anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R2-S7, 18.4R3-S6; versiones 19.1 anteriores a 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S1; versiones 19.3 anteriores a 19.3R3-S1; versiones 19.4 anteriores a 19.4R2-S4, 19.4R3-S1; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R2, 20.2R3; versiones 20.3 anteriores a 20.3R1-S2, 20.3R2;
Vulnerabilidad en Check Point Identity Agent (CVE-2021-30356)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
27/04/2021
Descripción:
Se reportó una vulnerabilidad de Denegación de Servicio en Check Point Identity Agent versiones anteriores a R81.018.0000, que podría permitir a usuarios poco privilegiados sobrescribir archivos protegidos del sistema
Vulnerabilidad en el archivo queue.c en el kernel en Amazon Web Services FreeRTOS (CVE-2021-31571)
Gravedad:
AltaAlta
Publication date: 22/04/2021
Last modified:
02/06/2021
Descripción:
El kernel en Amazon Web Services FreeRTOS versiones anteriores a 10.4.3, presenta un desbordamiento de enteros en el archivo queue.c para una creación de cola
Vulnerabilidad en el archivo stream_buffer.c en el kernel en Amazon Web Services FreeRTOS (CVE-2021-31572)
Gravedad:
AltaAlta
Publication date: 22/04/2021
Last modified:
02/06/2021
Descripción:
El kernel en Amazon Web Services FreeRTOS versiones anteriores a 10.4.3, presenta un desbordamiento de enteros en el archivo stream_buffer.c para un búfer de flujo
Vulnerabilidad en la función File.createTempFile en Eclipse Jersey y Eclipse Jersey (CVE-2021-28168)
Gravedad:
BajaBaja
Publication date: 22/04/2021
Last modified:
17/06/2021
Descripción:
Eclipse Jersey versiones 2.28 hasta 2.33 y Eclipse Jersey versiones 3.0.0 hasta 3.0.1, contienen una vulnerabilidad de divulgación de información local. Esto es debido al uso de la función File.createTempFile que crea un archivo dentro del directorio temporal del sistema con los permisos:-rw-r--r--. Por lo tanto, el contenido de este archivo es visible para todos los demás usuarios localmente en el sistema. Como tal, si el contenido escrito es sensible a la seguridad, puede ser revelado a otros usuarios locales
Vulnerabilidad en la función swprintf en AnySupport (CVE-2020-7861)
Gravedad:
AltaAlta
Publication date: 22/04/2021
Last modified:
26/04/2021
Descripción:
AnySupport (solución de soporte Remoto) versiones anteriores a 2019.3.21.0, permite un salto de directorio debido a la función swprintf para copiar archivos desde una PC de administración hacia una PC cliente. Esto puede conllevara una ejecución de archivos arbitraria
Vulnerabilidad en el componente Toolgate en Parallels Desktop (CVE-2021-27278)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
26/04/2021
Descripción:
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 16.1.1-49141. Un atacante primero debe obtener la capacidad de ejecutar código muy privilegiado en el sistema invitado destino para explotar esta vulnerabilidad. El fallo específico se presenta dentro del componente Toolgate. El problema resulta de una falta de comprobación apropiada de una ruta suministrada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto del usuario actual en el sistema host. Era ZDI-CAN-12130
Vulnerabilidad en el archivo net/sctp/socket.c en la función sctp_destroy_sock en los sockets SCTP del kernel de Linux (CVE-2021-23133)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
22/06/2021
Descripción:
Una condición de carrera en los sockets SCTP del kernel de Linux (el archivo net/sctp/socket.c) versiones anteriores a 5.12-rc8, puede conllevar a una escalada de privilegios del kernel desde el contexto de un servicio de red o un proceso no privilegiado. Si la función sctp_destroy_sock es llamado sin sock_net (sk) -) sctp.addr_wq_lock, un elemento es eliminado de la lista auto_asconf_splist sin ningún bloqueo apropiado. Esto puede ser explotado por un atacante con privilegios de servicio de red para escalar a root o desde el contexto de un usuario no privilegiado directamente si un BPF_CGROUP_INET_SOCK_CREATE es adjuntado que niega la creación de algún socket SCTP

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un archivo PDF en PDFium en Google Chrome (CVE-2021-21218)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
01/06/2021
Descripción:
Los datos no inicializados en PDFium en Google Chrome versiones anteriores a 90.0.4430.72, permitían a un atacante remoto obtener información potencialmente confidencial de la memoria del proceso por medio de un archivo PDF diseñado
Vulnerabilidad en una página HTML en Google Chrome (CVE-2021-21209)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
01/06/2021
Descripción:
Una implementación inapropiada en storage en Google Chrome versiones anteriores a 90.0.4430.72, permitió a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Mojo en Google Chrome (CVE-2021-21223)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
01/06/2021
Descripción:
Un desbordamiento de enteros en Mojo en Google Chrome versiones anteriores a 90.0.4430.85, permitió a un atacante remoto que había comprometido el proceso del renderizador llevar a cabo potencialmente un escape del sandbox por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en V8 en Google Chrome (CVE-2021-21224)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
01/06/2021
Descripción:
Una confusión de tipos en V8 en Google Chrome versiones anteriores a 90.0.4430.85, permitía a un atacante remoto ejecutar código arbitrario dentro del sandbox por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en V8 en Google Chrome (CVE-2021-21225)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
01/06/2021
Descripción:
Un acceso a la memoria fuera de límites en V8 en Google Chrome versiones anteriores a 90.0.4430.85, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en navigation en Google Chrome (CVE-2021-21226)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
03/06/2021
Descripción:
Un uso de la memoria previamente liberada en navigation en Google Chrome versiones anteriores a 90.0.4430.85, permitía a un atacante remoto que había comprometido el proceso del renderizador llevar a cabo potencialmente un escape del sandbox por medio de una página HTML diseñada
Vulnerabilidad en un WAP en Network Config UI en Google Chrome en ChromeOS (CVE-2021-21212)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
01/06/2021
Descripción:
La Iinterfaz de Usuario de seguridad incorrecta en Network Config UI en Google Chrome en ChromeOS versiones anteriores a 90.0.4430.72, permitía a un atacante remoto comprometer potencialmente la seguridad de la conexión WiFi por medio de un WAP malicioso
Vulnerabilidad en una extensión de Chrome en Network API en Google Chrome (CVE-2021-21214)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
01/06/2021
Descripción:
Un uso de la memoria previamente liberada en Network API en Google Chrome versiones anteriores a 90.0.4430.72, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una extensión de Chrome diseñada
Vulnerabilidad en un archivo PDF en PDFium en Google Chrome (CVE-2021-21219)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
01/06/2021
Descripción:
Los datos no inicializados en PDFium en Google Chrome versiones anteriores a 90.0.4430.72, permitían a un atacante remoto obtener información potencialmente confidencial de la memoria del proceso por medio de un archivo PDF diseñado
Vulnerabilidad en una página HTML en Mojo en Google Chrome (CVE-2021-21221)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
01/06/2021
Descripción:
Una comprobación insuficiente de una entrada no confiable en Mojo en Google Chrome versiones anteriores a 90.0.4430.72, permitió a un atacante remoto que había comprometido el proceso del renderizador filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Navigation en Google Chrome en iOS (CVE-2021-21211)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
01/06/2021
Descripción:
Una implementación inapropiada en Navigation en Google Chrome en iOS versiones anteriores a 90.0.4430.72, permitió a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en un archivo PDF en en PDFium en Google Chrome (CVE-2021-21217)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
01/06/2021
Descripción:
Los datos no inicializados en PDFium en Google Chrome versiones anteriores a 90.0.4430.72, permitían a un atacante remoto obtener información potencialmente confidencial de la memoria del proceso por medio de un archivo PDF diseñado
Vulnerabilidad en una página HTML en Autofill en Google Chrome (CVE-2021-21216)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
01/06/2021
Descripción:
Una implementación inapropiada en Autofill en Google Chrome versiones anteriores a 90.0.4430.72, permitió a un atacante remoto falsificar la Interfaz de Usuario de seguridad por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Autofill en Google Chrome (CVE-2021-21215)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
01/06/2021
Descripción:
Una implementación inapropiada en Autofill en Google Chrome versiones anteriores a 90.0.4430.72, permitió a un atacante remoto falsificar la Interfaz de Usuario de seguridad por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en V8 en Google Chrome (CVE-2021-21222)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
01/06/2021
Descripción:
Un desbordamiento del búfer de la pila en V8 en Google Chrome versiones anteriores a 90.0.4430.85, permitió a un atacante remoto que había comprometido el proceso del renderizador evitar el aislamiento del sitio por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en V8 en Google Chrome (CVE-2021-21220)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
01/06/2021
Descripción:
Una comprobación insuficiente de una entrada no confiable en V8 en Google Chrome versiones anteriores a e 89.0.4389.128, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en WebMIDI en Google Chrome (CVE-2021-21213)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
01/06/2021
Descripción:
Un uso de la memoria previamente liberada en WebMIDI en Google Chrome versiones anteriores a 90.0.4430.72, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en el instalador del theme/plugin en el archivo index.php en la función installUpdateThemePluginAction en WonderCMS (CVE-2020-35314)
Gravedad:
AltaAlta
Publication date: 20/04/2021
Last modified:
01/06/2021
Descripción:
Una vulnerabilidad de ejecución remota de código en la función installUpdateThemePluginAction en index.php en WonderCMS versión 3.1.3, permite a los atacantes remotos cargar un plugin personalizado que puede contener código arbitrario y obtener un webshell a través del instalador de temas/plugins
Vulnerabilidad en la biblioteca standard en Rust (CVE-2020-36323)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
27/04/2021
Descripción:
En la biblioteca standard en Rust versiones anteriores a 1.52.0, se presenta una optimización para unir cadenas que pueden causar que los bytes no inicializados queden expuestos (o que el programa se bloquee) si la cadena prestada cambia después de que su longitud es comprobada
Vulnerabilidad en el archivo platform_win32.c en la función accessibility_speak_windows en el motor de text-to-speech en libretro RetroArch para Windows (CVE-2021-28927)
Gravedad:
MediaMedia
Publication date: 07/04/2021
Last modified:
16/06/2021
Descripción:
El motor de text-to-speech en libretro RetroArch para Windows versión 1.9.0 pasa la entrada no saneada a PowerShell mediante el archivo platform_win32.c por medio de la función accessibility_speak_windows, que permite a atacantes que presentan acceso de escritura en los sistemas de archivos que usa RetroArch para ejecutar código por medio de la inyección de comandos usando especialmente un nombres de archivos y directorios diseñados
Vulnerabilidad en el servicio de transmisión (puerto predeterminado 5410/tcp) en SiNVR/SiVMS Video Serve (CVE-2019-19299)
Gravedad:
MediaMedia
Publication date: 10/03/2020
Last modified:
10/08/2021
Descripción:
Se ha identificado una vulnerabilidad en SiNVR/SiVMS Video Server (Todas las versiones). El servicio de streaming (puerto por defecto 5410/tcp) de SiVMS/SiNVR Video Server aplica una criptografía débil al exponer las contraseñas de los dispositivos (cámaras). Esto podría permitir a un atacante remoto no autentificado leer y descifrar las contraseñas y realizar otros ataques
Vulnerabilidad en peticiones HTTP en el servicio de transmisión (puerto predeterminado 5410/tcp) en SiNVR 3 Central Control Server (CCS) y SiNVR 3 Video Server (CVE-2019-19298)
Gravedad:
MediaMedia
Publication date: 10/03/2020
Last modified:
10/08/2021
Descripción:
Se ha identificado una vulnerabilidad en SiNVR/SiVMS Video Server (Todas las versiones anteriores a V5.0.2). El servicio de streaming (puerto por defecto 5410/tcp) de SiVMS/SiNVR Video Server contiene una vulnerabilidad de validación de entrada, que podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio mediante el envío de peticiones HTTP malformadas
Vulnerabilidad en el servicio de transmisión (puerto predeterminado 5410/tcp) en SiNVR/SiVMS Video Server (CVE-2019-19297)
Gravedad:
MediaMedia
Publication date: 10/03/2020
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en SiNVR/SiVMS Video Server (Todas las versiones anteriores a V5.0.0). El servicio de streaming (puerto por defecto 5410/tcp) de SiVMS/SiNVR Video Server contiene una vulnerabilidad de path traversal, que podría permitir a un atacante remoto no autentificado acceder y descargar archivos arbitrarios desde el servidor
Vulnerabilidad en los dos servicios FTP (puertos predeterminados 21/tcp y 5411/tcp) en SiNVR/SiVMS Video Server (CVE-2019-19296)
Gravedad:
MediaMedia
Publication date: 10/03/2020
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en SiNVR/SiVMS Video Server (Todas las versiones anteriores a V5.0.0). Los dos servicios FTP (puertos por defecto 21/tcp y 5411/tcp) del Servidor de Vídeo SiVMS/SiNVR contienen una vulnerabilidad de cruce de ruta que podría permitir a un atacante remoto autentificado acceder y descargar archivos arbitrarios del servidor, si los servicios FTP están habilitados.
Vulnerabilidad en protocolo de comunicación basado en XML en los puertos 5444/tcp y 5440/tcp en Central Control Server (CVE-2019-19295)
Gravedad:
MediaMedia
Publication date: 10/03/2020
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en Central Control Server (CCS) (Todas las versiones anteriores a V1.5.0). El Servidor de Control Center (CCS) no aplica el registro de actividades relevantes para la seguridad en su protocolo de comunicación basado en XML, tal y como se proporciona por defecto en los puertos 5444/tcp y 5440/tcp. Un atacante remoto autenticado podría explotar esta vulnerabilidad para realizar acciones encubiertas que no son visibles en el registro de la aplicación
Vulnerabilidad en la interfaz web en varios campos de entrada en Central Control Server (CCS) (CVE-2019-19294)
Gravedad:
BajaBaja
Publication date: 10/03/2020
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en Central Control Server (CCS) (Todas las versiones anteriores a V1.5.0). La interfaz web de Central Control Server (CCS) contiene múltiples vulnerabilidades de Cross-site Scripting (XSS) almacenadas en varios campos de entrada. Esto podría permitir a un atacante remoto autenticado inyectar código JavaScript malicioso en la aplicación web de CCS que se ejecuta posteriormente en el contexto del navegador de cualquier otro usuario que vea el contenido web de CCS correspondiente
Vulnerabilidad en Drupal (CVE-2010-2250)
Gravedad:
MediaMedia
Publication date: 07/11/2019
Last modified:
30/04/2021
Descripción:
Drupal versiones 5.x y 6.x anteriores a la versión 6.16, utiliza un valor suministrado por el usuario en la salida durante la instalación del sitio, lo que podría permitir a un atacante crear una URL y realizar un ataque de tipo cross-site scripting
Vulnerabilidad en Drupal (CVE-2010-2471)
Gravedad:
MediaMedia
Publication date: 06/11/2019
Last modified:
28/04/2021
Descripción:
Drupal versiones 5.x y 6.x, tiene un redireccionamiento abierto