Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el demonio de administración periódica de paquetes (PPMD) distribuido o centralizado de Juniper Networks Junos OS (CVE-2021-0214)
Gravedad:
BajaBaja
Publication date: 22/04/2021
Last modified:
28/04/2021
Descripción:
Una vulnerabilidad en el demonio de administración periódica de paquetes (PPMD) distribuido o centralizado de Juniper Networks Junos OS, puede causar que la recepción de un paquete malformado se bloquee y reinicie el proceso PPMD, conllevando a la desestabilización de la red, la interrupción del servicio y una condición de Denegación de Servicio (DoS) . La recepción y el procesamiento continuo de estos paquetes malformados bloquearán repetidamente el proceso PPMD ??y mantendrán la condición de Denegación de servicio (DoS). Debido a la naturaleza del paquete diseñado específicamente, la explotación de este problema requiere conectividad directa y adyacente al componente vulnerable. Este problema afecta a Juniper Networks Junos OS: versiones 17.3 anteriores a 17.3R3-S11; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18.2R2-S8, 18.2R3-S7; versiones 18.3 anteriores a 18.3R3-S4; versiones 18. 4 anteriores a 18.4R1-S8, 18.4R2-S7, 18.4R3-S6; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S4; versiones19.2 anteriores a 19.2R1-S5, 19.2R3-S1; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3-S1; versiones 19.4 anteriores a 19.4R2-S2, 19.4R3; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R1-S2, 20.2R2.
Vulnerabilidad en ethtraceroute de Juniper Networks Junos OS (CVE-2021-0255)
Gravedad:
AltaAlta
Publication date: 22/04/2021
Last modified:
28/04/2021
Descripción:
Una vulnerabilidad de escalada de privilegios local en ethtraceroute de Juniper Networks Junos OS, puede permitir a un usuario autenticado localmente con acceso de shell escalar privilegios y escribir en el sistema de archivos local como root. ethtraceroute es enviado con los permisos setuid habilitados y es propiedad del usuario root, permitiendo a usuarios locales locales ejecutar ethtraceroute con privilegios de root. Este problema afecta a Junos de Juniper Networks OS: versiones 15.1X49 anteriores a 15.1X49-D240; Versiones 17.3 anteriores a 17.3R3-S11, versiones 17.4 anteriores a 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18.2R3-S7; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R2-S7; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S4; versiones 19.3 anteriores a 19.3R3-S2; versiones 19.4 anteriores a 19.4R3-S1; versiones 20.1 anteriores a 20.1R2, 20.1R3; versiones 20.2 anteriores a 20.2R2-S1, 20.2R3
Vulnerabilidad en el agente de mensajes mosquitto de Juniper Networks Junos OS (CVE-2021-0256)
Gravedad:
BajaBaja
Publication date: 22/04/2021
Last modified:
28/04/2021
Descripción:
Una vulnerabilidad de divulgación de información confidencial en el broker de mensajes mosquitto de Juniper Networks Junos OS, puede permitir a un usuario autenticado localmente con acceso de shell la habilidad de leer partes de archivos confidenciales, tal y como el archivo master.passwd. Desde que mosquitto es enviado con permisos setuid habilitados y es propiedad del usuario root, esta vulnerabilidad puede permitir a un usuario privilegiado local la habilidad ejecutar mosquitto con privilegios de root y acceder a información confidencial almacenada en el sistema de archivos local. Este problema afecta a Junos de Juniper Networks OS: versiones 17.3 anteriores a 17.3R3-S12, versiones 17.4 anteriores a 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.3 anteriores a 18.3R3-S4; versiones 19.1 anteriores a 19.1R3-S4; versiones 19.3 anteriores a 19.3R3-S1, 19.3R3-S2; 19.4 versiones anteriores a 19.4R2-S3; versiones 20.1 anteriores a 20.1R2; 20.2 versiones anteriores a la 20

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: