Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el envío de determinados paquetes HTTP en Juniper Networks Junos OS J-Web en dispositivos de la serie SRX (CVE-2021-0227)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
27/04/2021
Descripción:
Una vulnerabilidad de restricción inapropiada de operaciones dentro de los límites de un búfer de memoria en Juniper Networks Junos OS J-Web en dispositivos de la serie SRX permite a un atacante causar una Denegación de Servicio (DoS) mediante el envío de determinados paquetes HTTP diseñados. La recepción y el procesamiento continuo de estos paquetes crearán una condición sostenida de Denegación de Servicio (DoS). Cuando ocurre este problema, la administración web, el demonio NTP (ntpd) y el demonio del proceso Layer 2 Control Protocol (L2CPD) pueden bloquearse. Este problema afecta a Juniper Networks Junos OS en la serie SRX: versiones 17.3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3-S2; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R3-S2; versiones 19.2 anteriores a 19.2R1-S5, 19.2R3; versiones 19.3 anteriores a 19.3R3; versiones 19. 4 anteriores a 19.4R2-S1, 19.4R3; versiones 20.1 anteriores a 20.1R1-S2, 20.1R2;
Vulnerabilidad en un paquete BGP en las implementaciones Multiprotocol BGP (MP-BGP) VPNv6 FlowSpec en Routing Protocol Daemon (RPD) en Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-0236)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
27/04/2021
Descripción:
Debido a una comprobación inapropiada de condiciones inusuales o excepcionales en Juniper Networks Junos OS y Junos OS Evolved, el Routing Protocol Daemon (RPD), al recibir un paquete BGP específico que coincide con un término específico en la configuración de flowpec, se bloquea y se reinicia causando una Denegación de Servicio (DoS). La recepción y el procesamiento continuo de este paquete crearán una condición sostenida de Denegación de Servicio (DoS). Este problema afecta solo a las implementaciones Multiprotocol BGP (MP-BGP) VPNv6 FlowSpec. Este problema afecta a: Juniper Networks Junos OS: versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S7, 18.4R3-S7; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S2; versiones 19.3 anteriores a 19.3R3-S2; versiones 19.4 anteriores a 19.4R2-S4, 19.4R3-S1; versiones 20.1 anteriores a 20.1R2, 20.1R3; versiones 20.2 anteriores a 20.2R2, 20.2R3; versiones 20. 3 anteriores a 20.3R1-S1, 20.3R2. Juniper Networks Junos OS Evolved: todas las versiones posteriores a 18.4R1-EVO anteriores a 20.3R2-EVO. Este problema no afecta a: Juniper Networks Junos OS versiones anteriores a 18.4R1. Juniper Networks Junos OS Evolved versiones anteriores a 18.4R1-EVO
Vulnerabilidad en el esquema de permisos en administradores del sistema inquilino en Juniper Networks Junos OS (CVE-2021-0235)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
27/04/2021
Descripción:
En las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con dispositivos de las Series SPC2/SPC3, vSRX, que utilizan servicios de inquilino en Juniper Networks Junos OS, debido a un esquema de permisos incorrecto asignado a los administradores del sistema inquilino, un administrador del sistema inquilino puede enviar inadvertidamente su tráfico de red a uno o más inquilinos al mismo tiempo que se modifica la gestión general del tráfico del sistema del dispositivo, lo que afecta a todos los inquilinos y al proveedor de servicios. Además, un inquilino puede recibir inadvertidamente tráfico de otro inquilino. Este problema afecta a: Juniper Networks Junos OS versiones 18.3, 18.3R1 y posteriores en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2; versiones 18.4, 18.4R1 y posteriores en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2/SPC3; versiones 19.1,19.1R1 y versiones posteriores en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2/SPC3; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S2 en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2 / SPC3; versiones 19.3 anteriores a 19.3R3-S2 en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000, con SPC2/SPC3; versiones 19.4 anteriores a 19.4R2-S4, 19.4R3-S2 en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2/SPC3; versiones 20.1 anteriores a 20.1R2, 20.1R3 ??en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2/SPC3 vSRX; versiones 20.2 anteriores a 20.2R2-S1, 20.2R3 en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2/SPC3; Series vSRX; versiones 20.3 anteriores a 20.3R1-S2, 20.3R2 en Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2/SPC3 Series vSRX; versiones 20.4 anteriores a 20.4R1, 20.4R2 en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 Series con SPC2/SPC3 Series vSRX . Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 18.3R1
Vulnerabilidad en el demonio de protección DDoS (jddosd) en los dispositivos Juniper Networks Junos OS QFX5100-96S Serie QFX 5e (CVE-2021-0234)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
27/04/2021
Descripción:
Debido a una vulnerabilidad de Inicialización Inapropiada en los dispositivos Juniper Networks Junos OS QFX5100-96S con la imagen instalada de la serie QFX 5e, los cambios en la configuración de protección de ddos ??no tendrán efecto más allá de la configuración predeterminada de DDoS (Denegación de Servicio distribuida) cuando se configure desde la CLI. El demonio de protección DDoS (jddosd) permite que el dispositivo continúe funcionando mientras protege el packet forwarding engine (PFE) durante el ataque DDoS. Cuando se produce este problema, se aplica la configuración DDoS predeterminada dentro del PFE, ya que los paquetes vinculados a la CPU se limitarán y se eliminarán en el PFE cuando se superen los límites. Para comprobar si el dispositivo tiene este problema, el administrador puede ejecutar el siguiente comando para monitorear el estado de la protección DDoS: user@device) show ddos-protection protocols error: the ddos-protection subsystem is not running. Este problema solo afecta a los dispositivos QFX5100-96S. Ningún otro producto o plataforma está afectado por este problema. Este problema afecta: Juniper Networks Junos OS en la Serie QFX5100-96S: versiones 17.3 anteriores a 17.3R3-S10; versiones 17.4 anteriores a 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S10; versiones 18.2 anteriores a 18.2R3-S3; versiones 18.3 anteriores a 18.3R3-S2; versiones 18.4 anteriores 18.4R2-S4, 18.4R3-S1; versiones 19.1 anteriores a 19.1R3, 19.1R3-S4; versiones 19.2 anteriores a 19.2R2; versiones 19.3 anteriores a 19.3R3; versiones 19.4 anteriores a 19.4R2;
Vulnerabilidad en el envío de una alta tasa de paquetes en Forwarding Engine Board (FFEB) en Juniper Networks Junos OS (CVE-2021-0233)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
27/04/2021
Descripción:
Una vulnerabilidad en Juniper Networks Junos OS en las Series ACX500, ACX4000, puede permitir a un atacante causar una Denegación de Servicio (DoS) mediante el envío de una alta tasa de paquetes específicos hacia el dispositivo, resultando en un bloqueo de Forwarding Engine Board (FFEB). La recepción continua de estos paquetes mantendrá la condición de Denegación de Servicio (DoS). Este problema afecta a Juniper Networks Junos OS en ACX500 Series, ACX4000 Series: versiones 17.4 anteriores a 17.4R3-S2
Vulnerabilidad en un Agente de Prueba en Juniper Networks Paragon Active Assurance Control Center (CVE-2021-0232)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
27/04/2021
Descripción:
Una vulnerabilidad de omisión de autenticación en Juniper Networks Paragon Active Assurance Control Center, puede permitir a un atacante con información específica sobre la implementación imitar a un Agente de Prueba ya registrado y acceder a su configuración, incluidos los detalles del inventario asociado. Si ocurre el problema, el Agente de Prueba afectado no será capaz de conectarse al Control Center. Este problema afecta a Juniper Networks Paragon Active Assurance Control Center. Todas las versiones anteriores a 2.35.6; 2.36 versiones anteriores a 2.36.2
Vulnerabilidad en la lectura de archivos en un usuario J-web en Juniper Networks (CVE-2021-0231)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
27/04/2021
Descripción:
Una vulnerabilidad de Salto de Ruta en las series SRX y vSRX de Juniper Networks, puede permitir a un usuario J-web autenticado leer archivos confidenciales del sistema. Este problema afecta a Juniper Networks Junos OS en las series SRX y vSRX: versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S1; versiones 19.4 anteriores a 19.4R2-S4, 19.4R3; 20.1 versiones anteriores a 20.1R1-S4, 20.1R2; versiones 20.2 anteriores a 20.2R1-S3, 20.2R2; Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 19.3R1
Vulnerabilidad en el envío de un flujo de paquetes en una aplicación Juniper Extension Toolkit (JET) en el servidor Message Queue Telemetry Transport (MQTT) de Juniper Networks Junos OS (CVE-2021-0229)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
27/04/2021
Descripción:
Una vulnerabilidad de consumo de recursos no controlado en el servidor Message Queue Telemetry Transport (MQTT) de Juniper Networks Junos OS, permite a un atacante causar que el servidor MQTT se bloquee y se reinicie conllevando a una Denegación de Servicio (DoS) mediante el envío de un flujo de paquetes específicos. Una aplicación Juniper Extension Toolkit (JET) diseñada con un puerto de escucha utiliza el protocolo Message Queue Telemetry Transport (MQTT) para conectarse a un broker mosquitto que se ejecuta en Junos OS para suscribirse a eventos. La recepción y el procesamiento continuo de este paquete crearán una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a Juniper Networks Junos OS: versiones 16.1R1 y posteriores anteriores a 17.3R3-S11; versiones 17.4 anteriores a 17.4R2-S13, 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18.2R2-S8, 18.2R3-S7; versiones 18.3 anteriores a 18.3R3-S4; 18. 4 versiones anteriores a 18.4R1-S8, 18.4R2-S7, 18.4R3-S7; 19.1 versiones anteriores a 19.1R3-S5; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S2; versiones 19.3 anteriores a 19.3R3-S2; versiones 19.4 anteriores a 19.4R2-S4, 19.4R3-S2; versiones 20.1 anteriores a 20.1R2-S1, 20.1R3; versiones 20.2 anteriores a 20.2R2-S2, 20.2R3; versiones 20.3 anteriores a 20.3R1-S1, 20.3R2. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 16.1R1
Vulnerabilidad en las plataformas Juniper Networks MX Series con MPC (Modular Port Concentrator) basado en Trio en (Ethernet VPN) EVPN- (Virtual Extensible LAN) configuración VXLAN (CVE-2021-0228)
Gravedad:
BajaBaja
Publication date: 22/04/2021
Last modified:
23/07/2021
Descripción:
Una vulnerabilidad comprobación inapropiada para condiciones inusuales o excepcionales en las plataformas Juniper Networks MX Series con MPC (Modular Port Concentrator) basado en Trio implementado en (Ethernet VPN) EVPN- (Virtual Extensible LAN) configuración VXLAN, puede permitir a un atacante enviar tráfico específico de Capa 2 para causar que la protección de Denegación de Servicio distribuida (DDoS) se active inesperadamente, resultando en un impacto en el tráfico. La recepción y el procesamiento continuo de estas tramas de Capa 2 específicas mantendrán la condición de Denegación de Servicio (DoS). Una indicación de compromiso es comprobar las violaciones de DDOS LACP: user@device> show ddos-protection protocols statistics brief | match lacp. Este problema solo afecta a las plataformas de la serie MX con MPC basado en Trio. Ningún otro producto o plataforma está afectado. Este problema afecta a: Juniper Networks Junos OS en la Serie MX: versiones 15.1 anteriores a 15. 1R7-S9; versiones 17.3 anteriores a 17.3R3-S11; versiones 17.4 anteriores a 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18.2R2-S8, 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S7, 18.4R3-S7; versiones 19.1 anteriores a 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6; versiones 19.3 anteriores a 19.3R3-S2; versiones 19.4 anteriores a 19.4R2-S4, 19.4R3-S2; versiones 20.1 anteriores a 20.1R2, 20.1R3; versiones 20.2 anteriores a 20.2R2-S1, 20.2R3; versiones 20.3 anteriores a 20.3R1-S1, 20.3R2
Vulnerabilidad en la recepción de un paquete en una sesión BGP IPv6 en Juniper Networks Junos OS Evolved (CVE-2021-0226)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
07/10/2021
Descripción:
En los dispositivos Junos OS Evolved de Juniper Networks, la recepción de un paquete IPv6 específico puede causar la finalización de una sesión BGP IPv6 establecida, creando una condición de Denegación de Servicio (DoS). La recepción y el procesamiento continuo de este paquete creará una condición sostenida de Denegación de Servicio (DoS). Este problema no afecta a las sesiones de IPv4 BGP. Este problema afecta a las sesiones de peer IBGP o EBGP con IPv6. Este problema afecta a: Juniper Networks Junos OS Evolved: versiones 19.4 anteriores a 19.4R2-S3-EVO; versiones 20.1 anteriores a 20.1R2-S3-EVO; versiones 20.2 anteriores a 20.2R2-S1-EVO; versiones 20.3 anteriores a 20.3R2-EVO. Este problema no afecta versiones Juniper Networks Junos OS
Vulnerabilidad en una acción "policer" en la configuración del filtro de firewall en Juniper Networks Junos OS Evolved (CVE-2021-0225)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
27/04/2021
Descripción:
Una Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en Juniper Networks Junos OS Evolved, puede causar que la configuración del filtro de firewall sin estado que usa la acción "policer" en determinadas combinaciones con otras opciones no surta efecto. Un administrador puede usar el siguiente comando CLI para visualizar los fallos con la configuración del filtro: user@device) show log kfirewall-agent.log | match ERROR Jul 23 14:16:03 ERROR: filter not supported. Este problema afecta a Juniper Networks Junos OS Evolved: Versiones 19.1R1-EVO y por encima, versiones anteriores a 20.3R1-S2-EVO, 20.3R2-EVO. Este problema no afecta al Juniper Networks Junos OS
Vulnerabilidad en el manejo de los recursos internos en broadband remote access subscriber (BRAS) de Capa 2 en Juniper Networks Junos OS (CVE-2021-0224)
Gravedad:
BajaBaja
Publication date: 22/04/2021
Last modified:
23/07/2021
Descripción:
Una vulnerabilidad en el manejo de los recursos internos necesarios para activar una gran cantidad de nodos de broadband remote access subscriber (BRAS) de Capa 2 en Juniper Networks Junos OS puede causar que el demonio Access Node Control Protocol se bloquee y reinicie, conllevando a una condición de Denegación de Servicio (DoS) sostenida. El procesamiento continuo de los nodos de suscriptores falsificados creará una condición sostenida de Denegación de Servicio (DoS). Cuando el número de suscriptores que intentan conectarse excede el valor de entradas de tabla de descubrimiento máximo configurado, el suscriptor no se asigna a una entrada de vecino interno, causando que el proceso ANCPD se bloquee. Este problema afecta a Juniper Networks Junos OS: todas las versiones anteriores a 17.3R3-S12; versiones 17.4 anteriores a 17.4R2-S13; versiones 18.1 anteriores a 18.1R3-S13; versiones 18.2 anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; versiones 18. 4 anteriores a 18.4R1-S8, 18.4R3-S8; versiones 19.1 anteriores a 19.1R3-S4; 19.2 versiones anteriores a 19.2R3-S2; versiones 19.3 anteriores a 19.3R3-S1; versiones 19.4 anteriores a 19.4R3-S1; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R2; versiones 20.3 anteriores a 20.3R2

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la interfaz Aggregated Ethernet (AE) en las peticiones SNMP GET en las plataformas Juniper Networks Junos OS (CVE-2021-0230)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
10/06/2021
Descripción:
En los dispositivos de la serie SRX de Juniper Networks con agregación de enlaces (lag) configurada, la ejecución de cualquier operación que recupere las estadísticas de la interfaz de Ethernet agregada (AE), incluidas, entre otras, las solicitudes GET de SNMP, provoca una fuga de memoria lenta del núcleo. Si se consume toda la memoria disponible, el tráfico se verá afectado y podría ser necesario un reinicio. El siguiente registro se puede ver si este problema ocurre. /kernel: rt_pfe_veto: Memoria sobre consumida. Op 1 err 12, rtsm_id 0:-1, msg type 72 /kernel: rt_pfe_veto: free kmem_map memory = (20770816) curproc = kmd Un administrador puede utilizar el siguiente comando CLI para monitorizar el estado del consumo de memoria (ifstat bucket): user@device > show system virtual-memory no-forwarding | match ifstat Type InUse MemUse HighUse Limit Requests Limit Size(s) ifstat 2588977 162708K - 19633958 <<<< user@device > show system virtual-memory no-forwarding | match ifstat Type InUse MemUse HighUse Limit Requests Limit Size(s) ifstat 3021629 189749K - 22914415 <<<< Este problema afecta a Juniper Networks Junos OS en la serie SRX: 17.1 versiones 17.1R3 y superiores anteriores a 17.3R3-S11; 17.4 versiones anteriores a 17.4R3-S5; 18.2 versiones anteriores a 18.2R3-S7, 18.2R3-S8; 18.3 versiones anteriores a 18.3R3-S4; 18.4 versiones anteriores a 18.4R2-S7, 18.4R3-S6; 19.1 versiones anteriores a 19. 1R3-S4; 19.2 versiones anteriores a 19.2R1-S6; 19.3 versiones anteriores a 19.3R3-S1; 19.4 versiones anteriores a 19.4R3-S1; 20.1 versiones anteriores a 20.1R2, 20.1R3; 20.2 versiones anteriores a 20.2R2-S2, 20.2R3; 20.3 versiones anteriores a 20.3R1-S2, 20.3R2. Este problema no afecta al sistema operativo Junos de Juniper Networks anterior a la versión 17.1R3
Vulnerabilidad en libmspack y cabextract (CVE-2018-18584)
Gravedad:
MediaMedia
Publication date: 23/10/2018
Last modified:
26/04/2021
Descripción:
En mspack/cab.h en libmspack en versiones anteriores a la 0.8alpha y cabextract en versiones anteriores a la 1.8, el búfer de entrada de bloques CAB es un byte más pequeño para el bloque Quantum máximo, lo que conduce a una escritura fuera de límites.
Vulnerabilidad en libmspack (CVE-2018-14680)
Gravedad:
MediaMedia
Publication date: 28/07/2018
Last modified:
26/04/2021
Descripción:
Se ha descubierto un problema en mspack/chmd.c en libmspack en versiones anteriores a la 0.7alpha. No rechaza los nombres de archivos CHM en blanco.
Vulnerabilidad en libmspack (CVE-2018-14679)
Gravedad:
MediaMedia
Publication date: 28/07/2018
Last modified:
26/04/2021
Descripción:
Se ha descubierto un problema en mspack/chmd.c en libmspack en versiones anteriores a la 0.7alpha. Hay un error por un paso en las comprobaciones de validez de los números de chunk de CHM PMGI/PMGL que podría conducir a una denegación de servicio (referencia de datos no inicializados y cierre inesperado de la aplicación).
Vulnerabilidad en SAP NetWeaver AS JAVA 7.4 (CVE-2016-2388)
Gravedad:
MediaMedia
Publication date: 16/02/2016
Last modified:
05/05/2021
Descripción:
El Universal Worklist Configuration en SAP NetWeaver AS JAVA 7.4 permite a los atacantes remotos obtener información sensible de los usuarios a través de una solicitud HTTP manipulada, también conocida como SAP Security Note 2256846
Vulnerabilidad en MS-ZIP en cabextract (CVE-2010-2800)
Gravedad:
MediaMedia
Publication date: 09/08/2010
Last modified:
26/04/2021
Descripción:
El de-compresor MS-ZIP en cabextract anteriores a v1.3 permite a atacantes remotos provocar una denegación de servicio (bucle infinito) a través de un fichero MSZIP manipulado en un fichero .cab durante un (1) test o (2) acción extract, relacionado con la librería libmspack.
Vulnerabilidad en decompresor Quantum en cabextract (CVE-2010-2801)
Gravedad:
MediaMedia
Publication date: 09/08/2010
Last modified:
26/04/2021
Descripción:
Error de presencia de signo en el decompresor Quantum en cabextract anteriores a v1.3, cuando está activado el modo test, permite a atacantes remotos asistidos por usuarios, provocar una denegación de servicio (caída de la aplicación) o posiblemente ejecución de código de su elección a través de un fichero Quatum modificado en un fichero .cab, relativo a la biblioteca libmspack.