Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un método ValidateBasic del módulo x/authz en Cosmos-SDK (CVE-2021-41135)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
25/10/2021
Descripción:
Cosmos-SDK es un marco de trabajo para construir aplicaciones blockchain en Golang. Las versiones afectadas del SDK eran vulnerables a una interrupción del consenso debido a un comportamiento no determinista en un método ValidateBasic del módulo x/authz. El MsgGrant del módulo x/authz contiene un campo Grant que incluye un tiempo de expiración definido por el usuario para cuando la concesión de autorización expira. En Grant.ValidateBasic(), esa hora se compara con la hora del reloj local del nodo. Cualquier cadena que ejecute una versión afectada del SDK con el módulo authz habilitado podría ser detenida por cualquier persona con la capacidad de enviar transacciones en esa cadena. Una recuperación requeriría aplicar el parche y hacer retroceder el último bloque. Se recomienda usuarios actualizar a la versión 0.44.2
Vulnerabilidad en una petición HTTP en el producto ZTE MF971R (CVE-2021-21743)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
25/10/2021
Descripción:
El producto ZTE MF971R presenta una vulnerabilidad de inyección de CRLF. Un atacante podría aprovechar esta vulnerabilidad para modificar la información del encabezado de respuesta HTTP mediante una petición HTTP especialmente diseñada
Vulnerabilidad en el producto ZTE MF971R (CVE-2021-21744)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
25/10/2021
Descripción:
El producto ZTE MF971R presenta una vulnerabilidad de control de archivos de configuración. Un atacante podría usar esta vulnerabilidad para modificar los parámetros de configuración del dispositivo, causando que algunas funciones de seguridad del dispositivo sean deshabilitadas
Vulnerabilidad en el producto ZTE MF971R (CVE-2021-21745)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
25/10/2021
Descripción:
El producto ZTE MF971R presenta una vulnerabilidad de omisión de autenticación Referer. Sin la verificación de tipo CSRF, un atacante podría usar esta vulnerabilidad para llevar a cabo operaciones de autorización ilegales mediante el envío de una petición al usuario para que haga clic
Vulnerabilidad en el producto ZTE MF971R (CVE-2021-21748)
Gravedad:
AltaAlta
Publication date: 20/10/2021
Last modified:
25/10/2021
Descripción:
El producto ZTE MF971R presenta dos vulnerabilidades de desbordamiento de búfer en la región stack de la memoria. Un atacante podría explotar las vulnerabilidades para ejecutar código arbitrario
Vulnerabilidad en el producto ZTE MF971R (CVE-2021-21749)
Gravedad:
AltaAlta
Publication date: 20/10/2021
Last modified:
25/10/2021
Descripción:
El producto ZTE MF971R presenta dos vulnerabilidades de desbordamiento de búfer en la región stack de la memoria. Un atacante podría explotar las vulnerabilidades para ejecutar código arbitrario
Vulnerabilidad en el producto ZTE MF971R (CVE-2021-21746)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
25/10/2021
Descripción:
El producto ZTE MF971R presenta una vulnerabilidad de tipo XSS reflexiva. Un atacante podría usar la vulnerabilidad para conseguir información de las cookies
Vulnerabilidad en el producto ZTE MF971R (CVE-2021-21747)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
25/10/2021
Descripción:
El producto ZTE MF971R presenta una vulnerabilidad de tipo XSS reflexiva. Un atacante podría usar la vulnerabilidad para conseguir información de las cookies
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2021-35644)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.26 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado y con acceso a la red por medio de múltiples protocolos, comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada de causar una suspensión o bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: FTS) (CVE-2021-35648)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: FTS). Las versiones compatibles que están afectadas son 8.0.26 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado y con acceso a la red por medio de múltiples protocolos, comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada de causar una suspensión o bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2021-35647)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.26 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado y con acceso a la red por medio de múltiples protocolos, comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada de causar una suspensión o bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2021-35646)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.26 y anteriores. La vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer el Servidor MySQL. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada de causar una suspensión o bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2021-35645)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.26 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado y con acceso a la red por medio de múltiples protocolos, comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada de causar una suspensión o bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2021-35643)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.26 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado y con acceso a la red por medio de múltiples protocolos, comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada de causar una suspensión o bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2021-35642)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.26 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado y con acceso a la red por medio de múltiples protocolos, comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada de causar una suspensión o bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2021-35641)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.26 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado y con acceso a la red por medio de múltiples protocolos, comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada de causar una suspensión o bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: DDL) (CVE-2021-35640)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: DDL). Las versiones compatibles que están afectadas son 8.0.26 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos, comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de MySQL Server. CVSS 3.1 Puntuación Base 2.7 (impactos en la Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N)
Vulnerabilidad en el producto Oracle Applications Manager de Oracle E-Business Suite (componente: Diagnostics) (CVE-2021-35569)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad en el producto Oracle Applications Manager de Oracle E-Business Suite (componente: Diagnostics). Las versiones compatibles que están afectadas son 12.1.3 y la 12.2.3-12.2.10. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con acceso a la red por medio de HTTP comprometer a Oracle Applications Manager. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o el acceso completo a todos los datos accesibles de Oracle Applications Manager. CVSS 3.1 Puntuación Base 4.9 (impactos en la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N)
Vulnerabilidad en el componente Core RDBMS de Oracle Database Server (CVE-2021-35558)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad en el componente Core RDBMS de Oracle Database Server. Las versiones compatibles que están afectadas son 12.1.0.2, 12.2.0.1, 19c y 21c. Una vulnerabilidad explotable fácilmente permite a un atacante poco privilegiado y con acceso a la red por medio de Oracle Net, comprometer el Core RDBMS. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada de causar una negación parcial de servicio (DOS parcial) de Core RDBMS. CVSS 3.1 Puntuación Base 4.3 (impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L)
Vulnerabilidad en el componente Core RDBMS de Oracle Database Server (CVE-2021-35557)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad en el componente Core RDBMS de Oracle Database Server. Las versiones compatibles que están afectadas son 12.1.0.2, 12.2.0.1, 19c y 21c. Una vulnerabilidad explotable fácilmente permite a un atacante poco privilegiado y con acceso a la red por medio de Oracle Net, comprometer el Core RDBMS. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada de causar una negación parcial de servicio (DOS parcial) de Core RDBMS. CVSS 3.1 Puntuación Base 4.3 (impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L)
Vulnerabilidad en el producto Oracle Trade Management de Oracle E-Business Suite (componente: Quotes) (CVE-2021-35554)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad en el producto Oracle Trade Management de Oracle E-Business Suite (componente: Quotes). Las versiones soportadas que están afectadas son 12.1.1-12.1.3 y 12.2.3-12.2.10. Una vulnerabilidad explotable fácilmente permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle Trade Management. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Trade Management. CVSS 3.1 Puntuación Base 5.3 (impactos en la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)
Vulnerabilidad en el producto PeopleSoft Enterprise CS Student Records de Oracle PeopleSoft (componente: Class Search) (CVE-2021-35553)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad en el producto PeopleSoft Enterprise CS Student Records de Oracle PeopleSoft (componente: Class Search). La versión compatible que está afectada es 9.2. Una vulnerabilidad explotable fácilmente permite a un atacante poco privilegiado con acceso a la red por medio de HTTP comprometer PeopleSoft Enterprise CS Student Records. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante y mientras la vulnerabilidad está en PeopleSoft Enterprise CS Student Records, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a la actualización, inserción o eliminación de algunos de los datos accesibles de PeopleSoft Enterprise CS Student Records, así como el acceso no autorizado a la lectura de un subconjunto de datos accesibles de PeopleSoft Enterprise CS Student Records. CVSS 3.1 Puntuación Base 5.4 (impactos en la Confidencialidad y la Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N)
Vulnerabilidad en el demonio de proceso de enrutamiento (RPD) de los dispositivos Juniper Networks Junos OS (CVE-2021-31375)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad de comprobación de entrada inapropiada en el demonio de proceso de enrutamiento (RPD) de los dispositivos Juniper Networks Junos OS configurados con la comprobación de origen de BGP usando la Infraestructura de Clave Pública de Recursos (RPKI), permite a un atacante enviar una actualización BGP específica que puede causar que las comprobaciones de políticas de RPKI sean omitidas. Esto, a su vez, puede permitir que se acepte o propague un anuncio falsificado. Este problema afecta: Juniper Networks Junos OS 12.3 versiones anteriores a 12.3R12-S18; 15.1 versiones anteriores a 15.1R7-S9; 17.2 versiones anteriores a 17.2R3-S3; versiones 17.3 anteriores a 17.3R3-S7; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3; 18. 1 versiones anteriores a 18.1R3-S13; versiones 18.2 anteriores a 18.2R3-S3; versiones 18.3 anteriores a 18.3R3-S1; versiones 18.4 anteriores a 18.4R3; versiones 19.1 anteriores a 19.1R2; versiones 19.2 anteriores a 19.2R2; versiones 19.3 anteriores a 19.3R2
Vulnerabilidad en el procesamiento de un mensaje BGP UPDATE o KEEPALIVE en los dispositivos Junos OS y Junos OS Evolved de Juniper Networks (CVE-2021-31374)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
25/10/2021
Descripción:
En los dispositivos Junos OS y Junos OS Evolved de Juniper Networks, el procesamiento de un mensaje BGP UPDATE o KEEPALIVE especialmente diseñado puede conllevar a un bloqueo y reinicio de un demonio de proceso de enrutamiento (RPD), causando una Denegación de Servicio (DoS). Si se sigue recibiendo y procesando este mensaje, se creará una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a las implementaciones de IBGP y EBGP sobre IPv4 o IPv6. Este problema afecta a: Juniper Networks Junos OS: versiones 17.3 anteriores a 17.3R3-S11; versiones 17.4 anteriores a 17.4R2-S13, 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18. 2R2-S8, 18.2R3-S7; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S7, 18.4R3-S7; versiones 19.1 anteriores a 19.1R1-S6, 19. 1R2-S2, 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S1; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3-S1; versiones 19.4 anteriores a 19. 4R1-S4, 19.4R1-S4, 19.4R2-S3, 19.4R3-S1; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R2; versiones 20.3 anteriores a 20.3R1-S1, 20.3R2. Juniper Networks Junos OS Evolved: versiones 20.3 anteriores a 20.3R2-EVO
Vulnerabilidad en J-Web de Juniper Networks Junos OS (CVE-2021-31372)
Gravedad:
AltaAlta
Publication date: 19/10/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad de comprobación de entrada inapropiada en J-Web de Juniper Networks Junos OS permite a un atacante de J-Web autenticado localmente escalar sus privilegios a root sobre el dispositivo de destino. Este problema afecta a: Juniper Networks Junos OS Todas las versiones anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R3-S9; versiones 19.1 anteriores a 19.1R3-S6; versiones 19.2 anteriores a 19.2R3-S3; versiones 19.3 anteriores a 19.3R3-S3; versiones 19.4 anteriores a 19. 4R3-S5; versiones 20.1 anteriores a 20.1R3-S1; versiones 20.2 anteriores a 20.2R3-S2; versiones 20.3 anteriores a 20.3R3-S1; versiones 20.4 anteriores a 20.4R3; versiones 21.1 anteriores a 21.1R2, 21.1R3; 21.2 versiones anteriores a 21.2R1-S1, 21.2R2
Vulnerabilidad en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS (CVE-2021-31370)
Gravedad:
BajaBaja
Publication date: 19/10/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad de la lista incompleta de entradas no permitidas en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS en las series QFX5000 y EX4600 permite a un atacante adyacente no autenticado que envía una alta tasa de tráfico de multidifusión específico causar una caída del tráfico de control recibido de la red. Esto afectará a los protocolos de control (incluidos, entre otros, los protocolos de enrutamiento) y conllevará a una Denegación de Servicio (DoS). Una recepción continuada de este tráfico de multidifusión específico creará una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta a Juniper Networks Junos OS en las Series QFX5000 y EX4600: Todas las versiones anteriores a 17.3R3-S12; las versiones 17.4 anteriores a 17.4R3-S5; las versiones 18.3 anteriores a 18.3R3-S5; las versiones 18.4 anteriores a 18.4R3-S9; las versiones 19.1 anteriores a 19.1R3-S6; las versiones 19.2 anteriores a 19.2R1-S7, 19.2R3-S3; las versiones 19.3 anteriores a 19.3R2-S6, 19. 3R3-S3; versiones 19.4 anteriores a 19.4R1-S4, 19.4R3-S3; versiones 20.1 anteriores a 20.1R2-S2, 20.1R3-S1; versiones 20.2 anteriores a 20.2R3-S2; versiones 20.3 anteriores a 20.3R3; versiones 20.4 anteriores a 20.4R2-S2, 20.4R3; versiones 21.1 anteriores a 21.1R1-S1, 21.1R2
Vulnerabilidad en el envío de paquetes BGP flowspec en el Motor de Reenvío de Paquetes (PFE) de Juniper Networks Junos OS (CVE-2021-31367)
Gravedad:
BajaBaja
Publication date: 19/10/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad de Falta de Liberación de Memoria después del Tiempo de Vida Efectivo en el Motor de Reenvío de Paquetes (PFE) de Juniper Networks Junos OS en la serie PTX permite a un atacante adyacente causar una Denegación de Servicio (DoS) mediante el envío de paquetes BGP flowspec auténticos que causan una pérdida de memoria de la pila de FPC. Una vez que se haya agotado la memoria, el FPC se bloqueará y se reiniciará junto con un volcado del núcleo. Una recepción continuada de estos paquetes creará una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a: Juniper Networks Junos OS Todas las versiones anteriores a 18.4R3-S9; versiones 19.1 anteriores a 19.1R3-S7; versiones 19.2 anteriores a 19.2R1-S7, 19.2R3-S3; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S3; versiones 19.4 anteriores a 19. 4R1-S4, 19.4R3-S6; versiones 20.1 anteriores a 20.1R2-S2, 20.1R3; versiones 20.2 anteriores a 20.2R3-S1; versiones 20.3 anteriores a 20.3R3; versiones 20.4 anteriores a 20.4R3; versiones 21.1 anteriores a 21.1R2. Juniper Networks Junos Evolved no está afectado
Vulnerabilidad en el envío de un nombre de usuario específico en el authd (demonio de autenticación) de Juniper Networks Junos OS (CVE-2021-31366)
Gravedad:
BajaBaja
Publication date: 19/10/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad de Valor de Retorno No Comprobado en el authd (demonio de autenticación) de Juniper Networks Junos OS en la serie MX configurada para la administración de suscriptores / BBE permite a un atacante adyacente causar un bloqueo mediante el envío de un nombre de usuario específico. Esto afecta a los servicios de autenticación, autorización y contabilidad (AAA) en los dispositivos MX y conlleva a una condición de Denegación de Servicio (DoS). Una recepción continuada de estas peticiones de inicio de sesión PPP creará una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta: Juniper Networks Junos OS 15.1 versiones anteriores a 15.1R7-S9; versiones 17.3 anteriores a 17.3R3-S12; versiones 17.4 anteriores a 17.4R3-S5; versiones 18.1 anteriores a 18.1R3-S13; versiones 18.2 anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R3-S9; versiones 19.1 anteriores a 19. 1R3-S6; versiones 19.2 anteriores a 19.2R1-S7, 19.2R3-S3; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S3; versiones 19.4 anteriores a 19.4R3-S3; versiones 20.1 anteriores a 20.1R3; versiones 20.2 anteriores a 20.2R3-S1; versiones 20.3 anteriores a 20.3R3; versiones 20.4 anteriores a 20.4R3; versiones 21.1 anteriores a 21.1R2
Vulnerabilidad en el demonio del protocolo de enrutamiento (RPD) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-31363)
Gravedad:
BajaBaja
Publication date: 19/10/2021
Last modified:
25/10/2021
Descripción:
En un entorno MPLS P2MP, una vulnerabilidad de bucle con condición de salida no alcanzable en el demonio del protocolo de enrutamiento (RPD) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante adyacente no autenticado causar una alta carga en el RPD, lo que a su vez puede conllevar a interrupciones del protocolo de enrutamiento. Si un sistema con las estadísticas basadas en sensores habilitadas recibe un LDP FEC específico, esto puede conllevar a una condición anterior. Una recepción continuada de tal LDP FEC creará una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta: Juniper Networks Junos OS 19.2 versión 19.2R2 y versiones posteriores anteriores a 19.2R3-S3; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S2; versiones 19.4 anteriores a 19. 4R1-S4, 19.4R2-S4, 19.4R3-S2; versiones 20.1 anteriores a 20.1R2-S1, 20.1R3; versiones 20.2 anteriores a 20.2R2-S1, 20.2R3; versiones 20.3 anteriores a 20.3R1-S2, 20.3R2. Este problema no afecta a las versiones de Juniper Networks Junos OS anteriores a 19.2R2. Juniper Networks Junos OS Evolved Todas las versiones anteriores a 20.1R2-S3-EVO; versiones 20.3 anteriores a 20.3R1-S2-EVO
Vulnerabilidad en el envío de una PDU de saludo en Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-31362)
Gravedad:
BajaBaja
Publication date: 19/10/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad de fallo de mecanismo de protección en RPD (demonio de protocolo de enrutamiento) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante adyacente no autenticado causar una caída de adyacencias IS-IS establecidas mediante el envío de una PDU de saludo falsa que conlleva a una condición de Denegación de Servicio (DoS). Una recepción continuada de estas PDU falsas creará una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta a: Juniper Networks Junos OS Todas las versiones anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R3-S9; versiones 19.1 anteriores a 19.1R3-S7; versiones 19.2 anteriores a 19.2R1-S7, 19.2R3-S3; 19. 3 versiones anteriores a 19.3R2-S6, 19.3R3-S2; versiones 19.4 anteriores a 19.4R3-S3; versiones 20.1 anteriores a 20.1R3; versiones 20.2 anteriores a 20.2R3; versiones 20.3 anteriores a 20.3R3; versiones 20.4 anteriores a 20.4R2. Juniper Networks Junos OS Evolved Todas las versiones anteriores a 20.4R2-EVO; versiones 21.1 anteriores a 21.1R2-EVO
Vulnerabilidad en el envío de paquetes IP específicos en Juniper Networks Junos OS en las series QFX y PTX (CVE-2021-31361)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad de Comprobación Inapropiada de Condiciones Inusuales o Excepcionales combinada con una Administración Inapropiada de Condiciones Excepcionales en Juniper Networks Junos OS en las series QFX y PTX permite a un atacante no autenticado basado en la red causar un aumento del uso de la CPU de la FPC mediante el envío de paquetes IP específicos que están siendo encapsulados en VXLAN, conllevando a una Denegación de Servicio (DoS) parcial. Una recepción continuada de este tráfico específico creará una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta a: Juniper Networks Junos OS en la serie QFX: Todas las versiones anteriores a 17.3R3-S11; las versiones 17.4 anteriores a 17.4R2-S13, 17.4R3-S4; las versiones 18.1 anteriores a 18.1R3-S12; las versiones 18.2 anteriores a 18.2R2-S8, 18.2R3-S7; las versiones 18.3 anteriores a 18.3R3-S4; las versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S7, 18.4R3-S7; las versiones 19.1 anteriores a 19. 1R1-S6, 19.1R2-S2, 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S2; versiones 19.3 anteriores a 19.3R3-S1; versiones 19.4 anteriores a 19. 4R2-S3, 19.4R3-S1; versiones 20.1 anteriores a 20.1R2, 20.1R3; versiones 20.2 anteriores a 20.2R2, 20.2R3; versiones 20.3 anteriores a 20.3R1-S1, 20.3R2. Juniper Networks Junos OS en la serie PTX: Todas las versiones anteriores a 18.4R3-S9; versiones 19.1 anteriores a 19.1R3-S6; versiones 19.2 anteriores a 19.2R1-S7, 19.2R3-S3; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S3; versiones 19.4 anteriores a 19.4R1-S4, 19.4R3-S5; 20. 1 versiones anteriores a 20.1R2-S2, 20.1R3; versiones 20.2 anteriores a 20.2R3-S1; versiones 20.3 anteriores a 20.3R2-S1, 20.3R3; versiones 20.4 anteriores a 20.4R2-S1, 20.4R3; versiones 21.1 anteriores a 21.1R1-S1, 21.1R2.
Vulnerabilidad en el marco gRPC en la API de Juniper Extension Toolkit (JET) en Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-31350)
Gravedad:
AltaAlta
Publication date: 19/10/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad de administración de privilegios inapropiada en el marco gRPC, usado por la API de Juniper Extension Toolkit (JET) en Juniper Networks Junos OS y Junos OS Evolved, permite a un atacante autenticado poco privilegiado basado en la red llevar a cabo operaciones como root, conllevando a un compromiso completo del sistema objetivo. El problema está causado por el proceso del demonio de servicio JET (jsd) autenticando al usuario y luego pasa las operaciones de configuración directamente al proceso del demonio de administración (mgd), que se ejecuta como root. Este problema afecta a Juniper Networks Junos OS versiones: versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S8, 18.4R3-S8; versiones 19.1 anteriores a 19.1R2-S3, 19.1R3-S5; versiones 19.2 anteriores a 19.2R1-S7, 19.2R3-S2; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S2; 19. 4 versiones anteriores a 19.4R1-S4, 19.4R2-S4, 19.4R3-S3; versiones 20.1 anteriores a 20.1R2-S2, 20.1R3; versiones 20.2 anteriores a 20.2R2-S3, 20.2R3; versiones 20.3 anteriores a 20.3R2-S1, 20.3R3; versiones 20.4 anteriores a 20.4R2. Este problema no afecta a las versiones de Juniper Networks Junos OS anteriores a 18.4R1. Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R2-EVO; versiones 21.1-EVO anteriores a 21.1R2-EVO
Vulnerabilidad en el comando "show chassis pic" en Juniper Networks Junos OS Evolved (CVE-2021-0298)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
25/10/2021
Descripción:
Una condición de carrera en el comando "show chassis pic" en Juniper Networks Junos OS Evolved puede permitir a un atacante bloquear el proceso del demonio concentrador de interfaz de puertos (picd) en el FPC, si el comando se ejecuta coincidiendo con otros eventos del sistema fuera del control del atacante, conllevando a una condición de Denegación de Servicio (DoS). La ejecución continuada del comando CLI, en condiciones precisas, podría crear una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta a todas las versiones de Junos OS Evolved anteriores a 20.1R2-EVO de Juniper Networks en las plataformas PTX10003 y PTX10008. Junos OS no está afectado por esta vulnerabilidad
Vulnerabilidad en el procesamiento de la autenticación TCP MD5 en Juniper Networks Junos OS Evolved (CVE-2021-0297)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad en el procesamiento de la autenticación TCP MD5 en Juniper Networks Junos OS Evolved puede permitir a una sesión BGP o LDP configurada con autenticación MD5 tener éxito, incluso si el peer no tiene habilitada la autenticación TCP MD5. Esto podría conllevar a el establecimiento de sesiones no confiables o no autorizadas, lo que tendría un impacto en la confidencialidad o la estabilidad de la red. Este problema afecta a Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.3R2-S1-EVO; versiones 20.4 anteriores a 20.4R2-EVO; versiones 21.1 anteriores a 21.1R2-EVO. Juniper Networks Junos OS no está afectado por este problema
Vulnerabilidad en HTTP Strict Transport Security (HSTS) en el servidor CTPView de Juniper Networks (CVE-2021-0296)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
25/10/2021
Descripción:
El servidor CTPView de Juniper Networks no está aplicando HTTP Strict Transport Security (HSTS). HSTS es un encabezado de respuesta opcional que permite a los servidores indicar que el contenido del dominio solicitado sólo se servirá a través de HTTPS. La falta de HSTS puede hacer que el sistema sea vulnerable a ataques de degradación, a ataques de tipo man-in-the-middle de supresión de SSL y debilita las protecciones contra el secuestro de cookies. Este problema afecta a CTPView de Juniper Networks: Versiones 7.3 anteriores a 7.3R7; versiones 9.1 anteriores a 9.1R3
Vulnerabilidad en el proceso del administrador del motor de reenvío de paquetes (FXPC) de Juniper Networks Junos OS (CVE-2021-31376)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad de comprobación de entrada inapropiada en el proceso del Administrador del Motor de Reenvío de Paquetes (FXPC) de Juniper Networks Junos OS permite a un atacante causar una Denegación de Servicio (DoS) mediante el envío de paquetes DHCPv6 específicos al dispositivo y el bloqueo del servicio FXPC. La recepción y el procesamiento continuados de este paquete específico crearán una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta sólo a las siguientes plataformas de la serie ACX: ACX500, ACX1000, ACX1100, ACX2100, ACX2200, ACX4000, ACX5048, ACX5096. Otras plataformas ACX no están afectadas por este problema. Este problema afecta a Juniper Networks Junos OS en ACX500, ACX1000, ACX1100, ACX2100, ACX2200, ACX4000, ACX5048, ACX5096: versión 18.4 18.4R3-S7 y versiones posteriores anteriores a 18.4R3-S8. Este problema no afecta: Juniper Networks Junos OS versiones 18.4 anteriores a 18.4R3-S7 en ACX500, ACX1000, ACX1100, ACX2100, ACX2200, ACX4000, ACX5048, ACX5096
Vulnerabilidad en un determinado archivo del sistema de archivos de Junos OS (CVE-2021-31377)
Gravedad:
BajaBaja
Publication date: 19/10/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad de Asignación Incorrecta de Permisos para Recursos Críticos de un determinado archivo del sistema de archivos de Junos OS permite a un atacante local autenticado causar el bloqueo y el reinicio del demonio de proceso de enrutamiento (RPD), causando una Denegación de Servicio (DoS). Las acciones repetidas del atacante crearán una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta a: Juniper Networks Junos OS: 15.1 versiones anteriores a 15.1R7-S9; versiones 17.3 anteriores a 17.3R3-S12; versiones 17.4 anteriores a 17.4R2-S13, 17.4R3-S5; versiones 18.1 anteriores a 18.1R3-S13; versiones 18.2 anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R2-S8, 18.4R3-S7; versiones 19.1 anteriores a 19.1R2-S3, 19. 1R3-S5; versiones 19.2 anteriores a 19.2R3-S2; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S2; versiones 19.4 anteriores a 19.4R1-S4, 19.4R2-S4, 19.4R3-S2; 20. 1 versiones anteriores a 20.1R2-S2, 20.1R3; versiones 20.2 anteriores a 20.2R2-S3, 20.2R3; versiones 20.3 anteriores a 20.3R3; versiones 20.4 anteriores a 20.4R1-S1, 20.4R2
Vulnerabilidad en en los dispositivos Juniper Networks Junos OS (CVE-2021-31378)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
25/10/2021
Descripción:
En los entornos de banda ancha, incluidos, entre otros, los de Administración Mejorada de Abonados (CHAP, PPP, DHCP, etc.), en los dispositivos Juniper Networks Junos OS en los que los servidores RADIUS están configurados para administrar el acceso de los abonados y un abonado ha iniciado la sesión y, a continuación, solicita cerrarla, el abonado puede verse forzado a entrar en un estado de "Terminating" por un atacante que pueda enviar mensajes falsos que parezcan originarse en servidores RADIUS confiables destinados al dispositivo en respuesta a la petición del abonado. Estos mensajes falsos hacen que el demonio del Servicio de autenticación general (authd) del sistema operativo Junos fuerce al abonado de banda ancha a entrar en este estado de "Terminating", del que el abonado no se recuperará, causando así una Denegación de Servicio (DoS) al dispositivo de endpoint. Una vez en el estado de "Terminating", el suscriptor del endpoint ya no podrá acceder a la red. El reinicio del demonio authd en el dispositivo del sistema operativo Junos sacará temporalmente a los suscriptores del estado "Terminating". Mientras el atacante continúe enviando estos paquetes falsos y los suscriptores soliciten ser desconectados, los suscriptores volverán al estado "Terminating", creando así una denegación de servicio persistente para el suscriptor. Un indicador de compromiso puede visualizarse mostrando la salida de "show subscribers summary". La presencia de suscriptores en el estado "Terminating" puede indicar que el problema está ocurriendo. Este problema afecta: Juniper Networks Junos OS versiones 17.3 anteriores a 17.3R3-S12; versiones 17.4 anteriores a 17.4R3-S5; versiones 18.1 anteriores a 18.1R3-S13; versiones 18.2 anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R2-S8, 18.4R3-S9; versiones 19.1 anteriores a 19.1R3-S6; 19. 2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S3; versiones 19.4 anteriores a 19.4R1-S4, 19.4R1-S4, 19.4R3-S3; 20. 1 versiones anteriores a 20.1R3; versiones 20.2 anteriores a 20.2R3-S1; versiones 20.3 anteriores a 20.3R3; versiones 20.4 anteriores a 20.4R3; versiones 21.1 anteriores a 21.1R2. Este problema no afecta: Juniper Networks Junos OS 12.3 versión 12.3R1 y versiones posteriores; 15.1 versión 15.1R1 y versiones posteriores
Vulnerabilidad en el componente JBoss Application Server (AppSvr) de Juniper Networks SRC Series (CVE-2021-31380)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
25/10/2021
Descripción:
Una debilidad de configuración en el componente JBoss Application Server (AppSvr) de Juniper Networks SRC Series permite a un atacante remoto enviar una consulta especialmente diseñada para causar que el servidor web revele información confidencial en la respuesta HTTP, lo que permite al atacante conseguir información confidencial
Vulnerabilidad en determinados paquetes específicos procesados por el demonio del protocolo de enrutamiento (RPD) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-31383)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
25/10/2021
Descripción:
En escenarios Punto a Multipunto (P2MP) dentro de sesiones establecidas entre vecinos de red o adyacentes, el uso inadecuado de una operación de escritura de copia de origen a destino combinada con un desbordamiento del búfer basado en la pila en determinados paquetes específicos procesados por el demonio del protocolo de enrutamiento (RPD) de Juniper Networks Junos OS y Junos OS Evolved enviados por un atacante de red remoto no autenticado causa el bloqueo del RPD causando una Denegación de Servicio (DoS). Si se siguen recibiendo y procesando estos paquetes, se creará una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta a: Juniper Networks Junos OS versiones 19.2 anteriores a 19.2R3-S2; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S2; versiones 19.4 anteriores a 19.4R1-S4, 19.4R2-S4, 19.4R3-S3; versiones 20.1 anteriores a 20.1R2-S2, 20.1R3; versiones 20.2 anteriores a 20.2R2-S3, 20.2R3; versiones 20.3 anteriores a 20.3R2. Este problema no afecta a las versiones de Juniper Networks Junos OS anteriores a 19.2R1. Versiones de Juniper Networks Junos OS Evolved 20.1 anteriores a 20.1R3-EVO; versiones 20.2 anteriores a 20.2R3-EVO; versiones 20.3 anteriores a 20.3R2-EVO
Vulnerabilidad en Juniper Networks Junos OS (CVE-2021-31384)
Gravedad:
AltaAlta
Publication date: 19/10/2021
Last modified:
25/10/2021
Descripción:
Debido a una debilidad de Autorización Faltante y a una Granularidad Insuficiente del Control de Acceso en una configuración de dispositivo específica, se presenta una vulnerabilidad en Juniper Networks Junos OS en la serie SRX por la a un atacante que intente acceder a las interfaces administrativas de J-Web puede hacerlo con éxito desde cualquier interfaz de dispositivo, independientemente de la configuración de administración web y de las reglas de filtrado que pueden proteger el acceso a J-Web. Este problema afecta a: Juniper Networks Junos OS SRX Series 20.4 versión 20.4R1 y versiones posteriores anteriores a 20.4R2-S1, 20.4R3; versiones 21.1 anteriores a 21.1R1-S1, 21.1R2. Este problema no afecta a las versiones de Juniper Networks Junos OS anteriores a 20.4R1
Vulnerabilidad en J-Web de Juniper Networks Junos OS (CVE-2021-31385)
Gravedad:
AltaAlta
Publication date: 19/10/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad de Limitación Inapropiada de un Nombre de Ruta a un Directorio Restringido ("Salto de Ruta") en J-Web de Juniper Networks Junos OS permite a cualquier atacante autenticado poco privilegiado elevarlos a root. Este problema afecta a: Juniper Networks Junos OS 12.3 versiones anteriores a 12.3R12-S19; 15.1 versiones anteriores a 15.1R7-S10; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R3-S9; versiones 19.1 anteriores a 19.1R3-S6; versiones 19.2 anteriores a 19.2R1-S7, 19.2R3-S3; 19. 3 versiones anteriores a 19.3R3-S3; versiones 19.4 anteriores a 19.4R3-S5; versiones 20.1 anteriores a 20.1R2-S2, 20.1R3-S1; versiones 20.2 anteriores a 20.2R3-S2; versiones 20.3 anteriores a 20.3R3; versiones 20.4 anteriores a 20.4R2-S1, 20.4R3; versiones 21.1 anteriores a 21.1R1-S1, 21.1R2
Vulnerabilidad en el servicio J-Web HTTP de Juniper Networks Junos OS (CVE-2021-31386)
Gravedad:
BajaBaja
Publication date: 19/10/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad de fallo del mecanismo de protección en el servicio J-Web HTTP de Juniper Networks Junos OS permite a un atacante remoto no autenticado llevar a cabo ataques de tipo Person-in-the-Middle (PitM) contra el dispositivo. Este problema afecta a: Juniper Networks Junos OS 12.3 versiones anteriores a 12.3R12-S20; 15.1 versiones anteriores a 15.1R7-S11; versiones 18.3 anteriores a 18.3R3-S6; versiones 18.4 anteriores a 18.4R3-S10; versiones 19.1 anteriores a 19.1R3-S7; versiones 19.2 anteriores a 19.2R3-S4; 19. 3 versiones anteriores a 19.3R3-S4; versiones 19.4 anteriores a 19.4R3-S6; versiones 20.1 anteriores a 20.1R3-S2; versiones 20.2 anteriores a 20.2R3-S3; versiones 20.3 anteriores a 20.3R3-S1; versiones 20.4 anteriores a 20.4R3; versiones 21.1 anteriores a 21.1R3; 21.2 versiones anteriores a 21.2R2
Vulnerabilidad en los nombres de los objetivos en Tough (CVE-2021-41149)
Gravedad:
AltaAlta
Publication date: 19/10/2021
Last modified:
25/10/2021
Descripción:
Tough proporciona un conjunto de bibliotecas y herramientas de Rust para usar y generar los repositorios del marco de actualización (TUF). La biblioteca tough, versiones anteriores a 0.12.0, no sanea apropiadamente los nombres de los objetivos cuando es almacenado en caché un repositorio, o cuando son guardados objetivos específicos en un directorio de salida. Cuando los objetivos son almacenados en la caché o se guardan, los archivos podrían sobrescribirse con contenido arbitrario en cualquier parte del sistema. Se presenta una solución disponible en la versión 0.12.0. No se conocen soluciones a este problema
Vulnerabilidad en la función MD5File() en el crontab de FreeBSD (CVE-2011-1075)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
29/11/2021
Descripción:
El crontab de FreeBSD calcula la suma MD5 del cronjob anterior y del nuevo para determinar si se han realizado cambios antes de copiar la nueva versión. En concreto, sa la función MD5File(), que toma un nombre de ruta como argumento y se llama con euid 0. Una condición de carrera en este proceso puede conllevar a una comparación MD5 arbitraria independientemente de los permisos de lectura
Vulnerabilidad en el procesamiento de una imagen en Security Update 2021-005 Catalina, iTunes para Windows, tvOS, iOS y iPadOS y watchOS de Apple (CVE-2021-30835)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
30/11/2021
Descripción:
Este problema es corregido con controles mejorados. Este problema es corregido en Security Update 2021-005 Catalina, iTunes versión 12.12 para Windows, tvOS versión 15, iOS versión 15 y iPadOS versión 15, watchOS versión 8. El procesamiento de una imagen maliciosamente diseñada puede conllevar a una ejecución de código arbitrario
Vulnerabilidad en iOS, iPadOS, macOS Big Sur, Security Update 2021-005 Catalina, tvOS, iOS, iPadOS y watchOS de Apple (CVE-2021-30841)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
05/11/2021
Descripción:
Este problema es corregido con comprobaciones mejoradas. Este problema es corregido en iOS versión 14.8 y iPadOS versión 14.8, macOS Big Sur versión 11.6, Security Update 2021-005 Catalina, tvOS versión 15, iOS versión 15 y iPadOS versión 15, watchOS versión 8. El procesamiento de un archivo dfont maliciosamente diseñado puede conllevar a una ejecución de código arbitrario
Vulnerabilidad en el procesamiento de un archivo dfont en iOS, iPadOS, macOS Big Sur, Security Update 2021-005 Catalina, tvOS, iOS, iPadOS y watchOS de Apple (CVE-2021-30842)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
05/11/2021
Descripción:
Este problema es corregido con comprobaciones mejoradas. Este problema es corregido en iOS versión 14.8 y iPadOS versión 14.8, macOS Big Sur versión 11.6, Security Update 2021-005 Catalina, tvOS versión 15, iOS versión 15 y iPadOS versión 15, watchOS versión 8. El procesamiento de un archivo dfont maliciosamente diseñado puede conllevar a una ejecución de código arbitrario
Vulnerabilidad en el procesamiento de un archivo dfont en iOS, iPadOS, macOS Big Sur, Security Update 2021-005 Catalina, tvOS, iOS, iPadOS y watchOS de Apple (CVE-2021-30843)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
05/11/2021
Descripción:
Este problema Se abordó con comprobaciones mejoradas. Este problema es corregido en iOS versión 14.8 y iPadOS versión 14.8, macOS Big Sur versión 11.6, Security Update 2021-005 Catalina, tvOS versión 15, iOS versión 15 y iPadOS versión 15, watchOS versión 8. El procesamiento de un archivo dfont maliciosamente diseñado puede conllevar a una ejecución de código arbitrario
Vulnerabilidad en el procesamiento de una imagen en watchOS, macOS Big Sur, Security Update 2021-005 Catalina, tvOS, iOS, iPadOS, iTunes para Windows de Apple (CVE-2021-30847)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
30/11/2021
Descripción:
Este problema se abordó con comprobaciones mejoradas. Este problema es corregido en watchOS versión 8, macOS Big Sur versión 11.6, Security Update 2021-005 Catalina, tvOS versión 15, iOS versión 15 y iPadOS versión 15, iTunes versión 12.12 para Windows. El procesamiento de una imagen maliciosamente diseñada puede conllevar a una ejecución de código arbitrario
Vulnerabilidad en Security Update 2021-005 Catalina, macOS Big Sur, tvOS de Apple (CVE-2021-30850)
Gravedad:
AltaAlta
Publication date: 19/10/2021
Last modified:
05/11/2021
Descripción:
Se abordó un problema de acceso con unas restricciones de acceso mejoradas. Este problema es corregido en Security Update 2021-005 Catalina, macOS Big Sur versión 11.6, tvOS versión 15. Un usuario puede conseguir acceso a partes protegidas del sistema de archivos
Vulnerabilidad en libmobi (CVE-2021-3889)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
25/10/2021
Descripción:
libmobi es vulnerable a un Uso de Punteros Fuera de Rango
Vulnerabilidad en libmobi (CVE-2021-3888)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
25/10/2021
Descripción:
libmobi es vulnerable a un Uso de Punteros Fuera de Rango
Vulnerabilidad en InHand Networks IR615 Router's (CVE-2021-38478)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
25/10/2021
Descripción:
InHand Networks IR615 Router's Versiones 2.3.0.r4724 y 2.3.0.r4870, son vulnerables a que un atacante use una herramienta de traceroute para inyectar comandos en el dispositivo. Esto puede permitir al atacante ejecutar remotamente comandos en nombre del dispositivo
Vulnerabilidad en el archivo src/sbbs3/scansubs.cpp en la función scanallsubs en Synchronet BBS (CVE-2021-36512)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
25/10/2021
Descripción:
Se ha detectado un problema en la función scanallsubs en el archivo src/sbbs3/scansubs.cpp en Synchronet BBS, que puede permitir a atacantes visualizar información confidencial debido a un valor no inicializado
Vulnerabilidad en Revisor Video Management System (VMS) (CVE-2021-42261)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
25/10/2021
Descripción:
Revisor Video Management System (VMS) versiones anteriores a 2.0.0, presenta una vulnerabilidad de salto de directorio. Una explotación con éxito podría permitir a un atacante saltar el sistema de archivos para acceder a archivos o directorios que están fuera del directorio restringido en el servidor remoto. Esto podría conllevar a una revelación de datos confidenciales en el servidor vulnerable

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Swing) (CVE-2021-35559)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
24/11/2021
Descripción:
Una vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Swing). Las versiones compatibles que están afectadas son Java SE: 7u311, 8u301, 11.0.12, 17; Oracle GraalVM Enterprise Edition: 20.3.3 y 21.2.0. La vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer Java SE, Oracle GraalVM Enterprise Edition. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada de causar una negación parcial de servicio (DOS parcial) de Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a las implantaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start con sandbox o applets Java con sandbox, que cargan y ejecutan código que no es confiable (por ejemplo, código que viene de Internet) y dependen de la sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada al usar APIs en el Componente especificado, por ejemplo, mediante un servicio web que suministra datos a las APIs. CVSS 3.1 Puntuación Base 5.3 (impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)
Vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Swing) (CVE-2021-35556)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
24/11/2021
Descripción:
Una vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Swing). Las versiones compatibles que están afectadas son Java SE: 7u311, 8u301, 11.0.12, 17; Oracle GraalVM Enterprise Edition: 20.3.3 y 21.2.0. La vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer Java SE, Oracle GraalVM Enterprise Edition. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada de causar una negación parcial de servicio (DOS parcial) de Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a las implantaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start con sandbox o applets Java con sandbox, que cargan y ejecutan código que no es confiable (por ejemplo, código que viene de Internet) y dependen de la sandbox de Java para la seguridad. Esta vulnerabilidad no se aplica a las implantaciones de Java, normalmente en servidores, que cargan y ejecutan únicamente código confiable (por ejemplo, código instalado por un administrador). CVSS 3.1 Puntuación Base 5.3 (impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)
Vulnerabilidad en el intérprete de línea de comandos (CLI) de Junos Networks Junos OS y Junos OS Evolved (CVE-2021-31360)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
17/11/2021
Descripción:
Una vulnerabilidad de gestión de privilegios inadecuada en el intérprete de línea de comandos (CLI) de Junos OS y Junos OS Evolved permite a un usuario con pocos privilegios sobrescribir archivos locales como root, lo que puede provocar un problema de integridad del sistema o una denegación de servicio (DoS). Dependiendo de los archivos sobreescritos, la explotación de esta vulnerabilidad podría llevar a una condición sostenida de Negación de Servicio (DoS), requiriendo la intervención manual del usuario para recuperarse. Los sistemas sólo son vulnerables si jdhcpd se está ejecutando, lo que puede confirmarse mediante el comando 'show system processes'. Por ejemplo: root@host# run show system processes extensive | match dhcp 26537 root -16 0 97568K 13692K RUN 0 0:01 3.71% jdhcpd Este problema afecta a: Juniper Networks Junos OS: Todas las versiones, incluidas las siguientes versiones compatibles: 15.1 versiones anteriores a 15.1R7-S10; 17.4 versiones anteriores a 17.4R3-S5; 18.3 versiones anteriores a 18.3R3-S5; 18.4 versiones anteriores a 18.4R3-S9; 19.1 versiones anteriores a 19.1R3-S6; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19. 3R2-S6, 19.3R3-S3; 19.4 versiones anteriores a 19.4R3-S6; 20.1 versiones anteriores a 20.1R2-S2, 20.1R3-S1; 20.2 versiones anteriores a 20.2R3-S2; 20.3 versiones anteriores a 20.3R3; 20.4 versiones anteriores a 20.4R2-S1, 20.4R3; 21.1 versiones anteriores a 21.1R1-S1, 21.1R2. Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R2-S3-EVO; Todas las versiones de 21.1-EVO
Vulnerabilidad en el proceso del demonio DHCP en Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-31359)
Gravedad:
AltaAlta
Publication date: 19/10/2021
Last modified:
17/11/2021
Descripción:
Una vulnerabilidad de escalada de privilegios local en Juniper Networks Junos OS y Junos OS Evolved permite que un usuario local con pocos privilegios provoque el bloqueo del proceso del demonio DHCP de Juniper (jdhcpd), lo que provoca una denegación de servicio (DoS), o ejecute comandos arbitrarios como root. Si se continúa procesando la entrada maliciosa, el sistema se bloqueará repetidamente y se mantendrá la condición de denegación de servicio (DoS). Los sistemas sólo son vulnerables si jdhcpd se está ejecutando, lo que puede confirmarse mediante el comando 'show system processes'. Por ejemplo: root@host# run show system processes extensive | match dhcp 26537 root -16 0 97568K 13692K RUN 0 0:01 3.71% jdhcpd Este problema afecta a: Juniper Networks Junos OS: Todas las versiones, incluidas las siguientes versiones compatibles: 15.1 versiones anteriores a 15.1R7-S10; 17.4 versiones anteriores a 17.4R3-S5; 18.3 versiones anteriores a 18.3R3-S5; 18.4 versiones anteriores a 18.4R3-S9; 19.1 versiones anteriores a 19.1R3-S6; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19. 3R2-S6, 19.3R3-S3; 19.4 versiones anteriores a 19.4R3-S6; 20.1 versiones anteriores a 20.1R2-S2, 20.1R3-S1; 20.2 versiones anteriores a 20.2R3-S2; 20.3 versiones anteriores a 20.3R3; 20.4 versiones anteriores a 20.4R2-S1, 20.4R3; 21.1 versiones anteriores a 21.1R1-S1, 21.1R2. Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R2-S3-EVO; Todas las versiones de 21.1-EVO
Vulnerabilidad en el procesamiento de contenido web en iOS, iPadOS, Safari, iOS y iPadOS de Apple (CVE-2021-30848)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
23/11/2021
Descripción:
Se abordó un problema de corrupción de memoria con un manejo de memoria mejorado. Este problema es corregido en iOS versión 14.8 y iPadOS versión 14.8, Safari versión 15, iOS versión 15 y iPadOS versión 15. El procesamiento de contenido web diseñado de forma maliciosa puede conllevar a una ejecución de código
Vulnerabilidad en el procesamiento de contenido web en iOS, iPadOS, watchOS, Safari, tvOS, iOS, iPadOS, iTunes para Windows de Apple (CVE-2021-30849)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
23/11/2021
Descripción:
Se han abordado múltiples problemas de corrupción de memoria con un manejo de memoria mejorado. Este problema es corregido en iOS versión 14.8 y iPadOS versión 14.8, watchOS versión 8, Safari versión 15, tvOS versión 15, iOS versión 15 y iPadOS versión 15, iTunes versión 12.12 para Windows. El procesamiento de contenido web diseñado de forma maliciosa puede conllevar a una ejecución de código arbitrario
Vulnerabilidad en el envío de paquetes en el proceso de Advanced Forwarding Toolkit manager (evo-aftmand-bt o evo-aftmand-zx) en Juniper Networks Junos OS Evolved (EVO) (CVE-2021-0286)
Gravedad:
AltaAlta
Publication date: 15/07/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad en el manejo de condiciones excepcionales en Juniper Networks Junos OS Evolved (EVO) permite a un atacante enviar paquetes especialmente diseñados al dispositivo, causando al proceso de Advanced Forwarding Toolkit manager (evo-aftmand-bt o evo-aftmand-zx) bloquearse y reiniciarse, impactando todo el tráfico que pasa por el FPC, resultando en una Denegación de Servicio (DoS). Una recepción continua y procesamiento de estos paquetes creará una condición de Denegación de Servicio (DoS) sostenida. Los siguientes mensajes se registrarán antes del bloqueo: Feb 2 10:14:39 fpc0 evo-aftmand-bt[16263]: [Error] Nexthop: Failed to get fwd nexthop for nexthop:32710470974358 label:1089551617 for session:18 probe:35 Feb 2 10:14:39 fpc0 evo-aftmand-bt[16263]: [Error] Nexthop: Failed to get fwd nexthop for nexthop:19241453497049 label:1089551617 for session:18 probe:37 Feb 2 10:14:39 fpc0 evo-aftmand-bt[16263]: [Error] Nexthop: Failed to get fwd nexthop for nexthop:19241453497049 label:1089551617 for session:18 probe:44 Feb 2 10:14:39 fpc0 evo-aftmand-bt[16263]: [Error] Nexthop: Failed to get fwd nexthop for nexthop:32710470974358 label:1089551617 for session:18 probe:47 Feb 2 10:14:39 fpc0 audit[16263]: ANOM_ABEND auid=4294967295 uid=0 gid=0 ses=4294967295 pid=16263 comm="EvoAftManBt-mai" exe="/usr/sbin/evo-aftmand-bt" sig=11 Feb 2 10:14:39 fpc0 kernel: audit: type=1701 audit(1612260879. 272:17): auid=4294967295 uid=0 gid=0 ses=4294967295 pid=16263 comm="EvoAftManBt-mai" exe="/usr/sbin/evo-aftmand-bt" sig=1 Este problema afecta a Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R2-EVO; las versiones 21.1 anteriores a 21.1R2-EVO
Vulnerabilidad en el Algoritmo Flexible ISIS para el Enrutamiento por Segmentos y las estadísticas basadas en sensores, un flap de un enlace ISIS en los dispositivos Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-0287)
Gravedad:
MediaMedia
Publication date: 15/07/2021
Last modified:
25/10/2021
Descripción:
En un entorno de Enrutamiento por Segmentos ISIS (SR-ISIS)/MPLS, en los dispositivos Juniper Networks Junos OS y Junos OS Evolved, configurados con el Algoritmo Flexible ISIS para el Enrutamiento por Segmentos y las estadísticas basadas en sensores, un flap de un enlace ISIS en la red puede conllevar a el bloqueo y el reinicio de un demonio en el proceso de enrutamiento (RPD), causando una Denegación de Servicio (DoS). Un continuo enlace en los flaps creará una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta a: Juniper Networks Junos OS: Versiones 19.4 anteriores a 19.4R1-S4, 19.4R3-S2; versiones 20.1 anteriores a 20.1R2-S1, 20.1R3; versiones 20.2 anteriores a 20.2R2-S2, 20.2R3; versiones 20.3 anteriores a 20.3R2; Juniper Networks Junos OS Evolved: versiones 20.3-EVO anteriores a 20.3R2-EVO; versiones 20.4-EVO anteriores a 20.4R2-EVO. Este problema no afecta a: Las versiones de Juniper Networks Junos OS anteriores a 19.4R1. Las versiones de Juniper Networks Junos OS Evolved anteriores a 19.4R1-EVO
Vulnerabilidad en un recurso confidencial a nivel del sistema en el envío de un tráfico en Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-0291)
Gravedad:
MediaMedia
Publication date: 15/07/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad de Exposición de Datos del Sistema en Juniper Networks Junos OS y Junos OS Evolved, en la que un recurso confidencial a nivel del sistema no está suficientemente protegido, permite a un atacante no autenticado basado en la red enviar tráfico específico que alcance parcialmente este recurso. Una alta tasa de tráfico específico puede conllevar una Denegación de Servicio (DoS) parcial, ya que la utilización de la CPU del RE aumenta considerablemente. El proceso de Extensibilidad del Agente SNMP (agentx) sólo debería estar escuchando el puerto TCP 705 en la instancia de enrutamiento interna. Las conexiones externas destinadas al puerto 705 no deberían estar permitidas. Este problema afecta a: Juniper Networks Junos OS versiones: 15.1anteriores a 15.1R7-S9; versiones 17.3 anteriores a 17.3R3-S12; versiones 17.4 anteriores a 17.4R2-S13, 17.4R3-S5; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R2-S8; versiones 19.1 anteriores a 19.1R3-S5; versiones 19. 2 anteriores a 19.2R3-S2; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S2; versiones 19.4 anteriores a 19.4R1-S4, 19.4R2-S4, 19.4R3; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R2; versiones 20.3 anteriores a 20.3R2. Versiones de Juniper Networks Junos OS Evolved anteriores a 20.3R2-EVO. Este problema no afecta a versiones de Juniper Networks Junos OS anteriores a 13.2R1
Vulnerabilidad en el demonio ARP (arpd) y el proceso Network Discovery Protocol (ndp) de Juniper Networks Junos OS Evolved (CVE-2021-0292)
Gravedad:
BajaBaja
Publication date: 15/07/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad de Consumo No Controlado de Recursos en el demonio ARP (arpd) y el proceso Network Discovery Protocol (ndp) de Juniper Networks Junos OS Evolved permite a un atacante malicioso en la red local consumir recursos de memoria, Resultando últimamente en una condición de Denegación de Servicio (DoS). Unas funciones de la capa de enlace, como la resolución de direcciones IPv4 y/o IPv6, pueden estar impactadas, conllevando a una pérdida de tráfico. Los procesos no se recuperan por sí solos y deben ser reiniciados manualmente. Los cambios en el uso de la memoria pueden ser monitoreados usando los siguientes comandos del shell (se muestra el encabezado para mayor claridad): user@router:/var/log# ps aux | grep arpd USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND root 31418 59. 0 0.7 *5702564* 247952 ? xxx /usr/sbin/arpd --app-name arpd -I object_select --shared-objects-mode 3 user@router:/var/log# ps aux | grep arpd USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND root 31418 49. 1 1.0 *5813156* 351184 ? xxx /usr/sbin/arpd --app-name arpd -I object_select --shared-objects-mode 3 El uso de la memoria puede monitorizarse para el proceso ndp de forma similar: user@router:/var/log# ps aux | grep ndp USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND root 14935 0.0 0.1 *5614052* 27256 ? Ssl Jun15 0:17 /usr/sbin/ndp -I no_tab_chk,object_select --app-name ndp --shared-obje user@router:/var/log# ps aux | grep ndp USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND root 14935 0.0 0.1 *5725164* 27256 ? Ssl Jun15 0:17 /usr/sbin/ndp -I no_tab_chk,object_select --app-name ndp --shared-obje Este problema afecta a Juniper Networks Junos OS Evolved: Las versiones 19.4 anteriores a 19.4R2-S3-EVO; las versiones 20.1 anteriores a 20.1R2-S4-EVO; todas las versiones de 20.2-EVO. Este problema no afecta a las versiones de Juniper Networks Junos OS Evolved anteriores a 19.4R2-EVO
Vulnerabilidad en paquetes de actualización de BGP en Juniper Networks Junos OS Evolved (CVE-2021-0209)
Gravedad:
MediaMedia
Publication date: 15/01/2021
Last modified:
25/10/2021
Descripción:
En Juniper Networks Junos OS Evolved, un atacante que envía determinados paquetes de actualización de BGP válidos puede causar que Junos OS Evolved acceda a un puntero no inicializado, causando que RPD se convierta en el core conllevando a una Denegación de servicio (DoS). La recepción continua de estos tipos de paquetes de actualización de BGP válidos causará una condición de denegación de servicio extendida. RPD requerirá un reinicio para recuperarse. Un indicador de compromiso es visualizar si el archivo rpd.re existe al emitir el comando: show system core-dumps Este problema afecta a: Juniper Networks Junos OS Evolved versiones 19.4 anteriores a 19.4R2-S2-EVO; versiones 20.1 anteriores a 20.1R1-S2-EVO, 20.1R2-S1-EVO. Este problema no afecta a Junos OS
Vulnerabilidad en un paquete RSVP en el servicio Routing Protocol Daemon (RPD) de Juniper Networks Junos OS (CVE-2021-0208)
Gravedad:
BajaBaja
Publication date: 15/01/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad de comprobación de entrada inapropiada en el servicio Routing Protocol Daemon (RPD) de Juniper Networks Junos OS permite a un atacante enviar un paquete RSVP malformado cuando LSP bidireccionales son usados, que cuando lo recibe un enrutador de salida bloquea el RPD causando una condición de Denegación de Servicio (DoS). La recepción continua del paquete respaldará la Denegación de servicio. Este problema afecta a: Juniper Networks Junos OS: todas las versiones anteriores a 17.3R3-S10 excepto 15.1X49-D240 para la serie SRX; versiones 17.4 anteriores a 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S10; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3-S4; versiones 18.3 anteriores a 18.3R3-S2; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S6, 18.4R3-S2; versiones 19.1 anteriores a 19.1R1-S5, 19.1R3-S3; versiones 19.2 anteriores a 19.2R3; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3; versiones 19.4 anteriores a 19.4R2-S2, 19.4R3-S1; versiones 20. 1 anteriores a 20.1R1-S4, 20.1R2; versiones de 15.1X49 anteriores a 15.1X49-D240 en la serie SRX. Juniper Networks Junos OS Evolved: versiones 19.3 anteriores a 19.3R2-S5-EVO; versiones 19.4 anteriores a 19.4R2-S2-EVO; versiones 20.1 anteriores a 20.1R1-S4-EVO
Vulnerabilidad en un mensaje BGP FlowSpec en el servicio Routing Protocol Daemon (RPD) de Junos OS y Junos OS Evolved en Juniper Networks (CVE-2021-0211)
Gravedad:
MediaMedia
Publication date: 15/01/2021
Last modified:
25/10/2021
Descripción:
Una comprobación inapropiada de condiciones inusuales o excepcionales en Juniper Networks. El servicio Routing Protocol Daemon (RPD) de Junos OS y Junos OS Evolved permite a un atacante enviar un mensaje BGP FlowSpec válido, causando un cambio inesperado en los anuncios de ruta dentro del dominio BGP FlowSpec que conlleva a interrupciones en el tráfico de la red que causan una condición de Denegación de Servicio (DoS). La recepción continua de estos mensajes de actualización causará una condición sostenida de Denegación de Servicio. Este problema afecta a Juniper Networks: Junos OS: todas las versiones anteriores a 17.3R3-S10 con las excepciones de 15.1X49-D240 en la serie SRX y 15.1R7-S8 en la Serie EX; versiones 17.3 anteriores a 17.3R3-S10; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18.2R2-S8, 18.2R3-S6; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18. 4R1-S8, 18.4R2-S6, 18.4R3-S6; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S3; versiones 19.2 anteriores a 19.2R3-S1; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3-S1; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S3, 19.4R3; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R1-S3 20.2R2; versiones 20.3 anteriores a 20.3R1-S1, 20.3R2. Junos OS Evolved: todas las versiones anteriores a 20.3R1-S1-EVO, 20.3R2-EVO
Vulnerabilidad en la recepción de un paquete NDP enviado desde la LAN en Juniper Networks Junos OS Evolved (CVE-2020-1681)
Gravedad:
BajaBaja
Publication date: 16/10/2020
Last modified:
25/10/2021
Descripción:
La recepción de un paquete NDP específicamente malformado enviado desde la red de área local (LAN) hacia un dispositivo que ejecuta Juniper Networks Junos OS Evolved puede hacer que el proceso ndp se bloquee, lo que resultará en una Denegación de Servicio (DoS). El proceso se reinicia automáticamente sin intervención, pero una recepción continua de los paquetes NDP malformados podría conllevar a una condición de Denegación de Servicio extendida. Durante este tiempo, el aprendizaje vecino de IPv6 será afectado. El problema se produce cuando se analiza el paquete NDP entrante malformado. En lugar de simplemente descartar el paquete, el proceso afirma, realizando una salida y reinicio controlados, evitando así cualquier posibilidad de una excepción no controlada. La explotación de esta vulnerabilidad está limita a una denegación temporal de servicio y no se puede explotar para causar un impacto adicional en el sistema. Este problema se limita al procesamiento de paquetes IPv6 NDP. El procesamiento de paquetes IPv4 no se puede activar y no está afectado por esta vulnerabilidad. Este problema afecta a todas las versiones de Junos OS Evolved de Juniper Networks anteriores a 20.1R2-EVO. Junos OS no está afectado por esta vulnerabilidad
Vulnerabilidad en la recepción de paquetes BGP en EVPN en las plataformas Juniper Networks Junos OS y Junos OS Evolved (CVE-2020-1678)
Gravedad:
BajaBaja
Publication date: 16/10/2020
Last modified:
25/10/2021
Descripción:
En las plataformas Juniper Networks Junos OS y Junos OS Evolved con EVPN configurado, la recepción de paquetes BGP específicos causa un filtrado de la memoria lento. Si se agota la memoria, el proceso rpd podría bloquearse. Si ocurre el problema, el filtrado de la memoria puede ser visualizado ejecutando el comando "show task memory detail | match policy | match evpn" varias veces para comprobar si la memoria (valor de Alloc Blocks) está aumentando. root@device) show task memory detail | match policy | match evpn ------------------------ Allocator Memory Report ------------------------ Name | Size | Alloc DTXP Size | Alloc Blocks | Alloc Bytes | MaxAlloc Blocks | MaxAlloc Bytes Policy EVPN Params 20 24 3330678 79936272 3330678 79936272 root@device> show task memory detail | match policy | match evpn ------------------------ Allocator Memory Report ------------------------ Name | Size | Alloc DTXP Size | Alloc Blocks | Alloc Bytes | MaxAlloc Blocks | MaxAlloc Bytes Policy EVPN Params 20 24 36620255 878886120 36620255 878886120. Este problema afecta a: Juniper Networks Junos OS versiones 19.4 anteriores a 19.4R2; versiones 20.1 anteriores a 20.1R1-S4, 20.1R2; Juniper Networks Junos OS Evolved: versiones 19.4; versiones 20.1 anteriores a 20.1R1-S4-EVO, 20.1R2-EVO; versiones 20.2 anteriores a 20.2R1-EVO; Este problema no afecta: Juniper Networks Junos OS versiones anteriores a 19.4R1. Juniper Networks Junos OS Evolved versiones anteriores a 19.4R1-EVO
Vulnerabilidad en el cierre de sesión en la opción de configuración de la consola del sistema "log-out-on-desconect" en Juniper Networks Junos OS Evolved (CVE-2020-1666)
Gravedad:
AltaAlta
Publication date: 16/10/2020
Last modified:
25/10/2021
Descripción:
La opción de configuración de la consola del sistema "log-out-on-desconect" en Juniper Networks Junos OS Evolved presenta un fallo al cerrar la sesión de una sesión de la CLI activa cuando el cable de la consola está desconectado. Esto podría permitir a un atacante malicioso con acceso físico a la consola la capacidad de reanudar una sesión interactiva anterior y posiblemente conseguir privilegios administrativos. Este problema afecta a todas las versiones de Juniper Networks Junos OS Evolved versiones posteriores a 18.4R1-EVO, anteriores a 20.2R1-EVO
Vulnerabilidad en dispositivos Juniper Networks Junos OS y Junos OS Evolved, el procesamiento de un paquete BGP (CVE-2020-1648)
Gravedad:
MediaMedia
Publication date: 17/07/2020
Last modified:
25/10/2021
Descripción:
En los dispositivos Juniper Networks Junos OS y Junos OS Evolved, el procesamiento de un paquete BGP específico puede provocar el bloqueo y reinicio del demonio de proceso de enrutamiento (RPD). Este problema puede ocurrir incluso antes de que se establezca la sesión de BGP con el par. La recepción repetida de este paquete BGP específico puede dar lugar a una condición de Denegación de Servicio (DoS) extendida. Este problema afecta: Juniper Networks Junos OS: Versiones 18.2X75 a partir de 18.2X75-D50.8, 18.2X75-D60 y versiones posteriores, anteriores a la versión 18.2X75-D52.8, 18.2X75-D53, 18.2X75-D60.2, 18.2X75-D65.1, 18.2X75-D70; versiones 19.4 19.4R1 y 19.4R1-S1; versiones 20.1 anteriores a la versión 20.1R1-S2, 20.1R2. Evolución del SO Junos de Juniper Networks: Versiones 19.4-EVO anteriores a la versión Este problema no afecta: Versiones del SO Junos de Juniper Networks anteriores a la 19.4R1. Versiones evolucionadas del SO Junos de Juniper Networks anteriores a la versión 19.4R1-EVO
Vulnerabilidad en el procesamiento de un UPDATE específico para un peer EBGP en los dispositivos Juniper Networks Junos OS y Junos OS Evolved (CVE-2020-1646)
Gravedad:
MediaMedia
Publication date: 17/07/2020
Last modified:
25/10/2021
Descripción:
En los dispositivos Juniper Networks Junos OS y Junos OS Evolved, el procesamiento de un UPDATE específica para un peer EBGP puede conllevar a un bloqueo y reinicio del demonio del proceso de enrutamiento (RPD). Este problema se produce solo cuando el dispositivo está recibiendo y procesando la BGP UPDATE para un peer EBGP. Este problema no se produce cuando el dispositivo recibe y procesa el BGP UPDATE para un peer IBGP. Sin embargo, el BGP UPDATE ofensivo puede provenir originalmente desde un peer EBGP, se propaga por medio de la red por medio de los peer IBGP sin causar un bloqueo, luego causa un bloqueo de RPD cuando es procesado para un BGP UPDATE hacia un peer EBGP. La recepción y el procesamiento repetido de la misma BGP UPDATE específica pueden resultar en una condición extendida de Denegación de Servicio (DoS). Este problema afecta a: Juniper Networks Junos OS: 17.3R3-S6, 17.4R2-S7 y 18.1R3-S7. Juniper Networks Junos OS Evolved 19.2R2-EVO y versiones posteriores, anteriores a 19.3R1-EVO. Otras versiones del Junos OS no están afectadas
Vulnerabilidad en UPDATE de BGP en los dispositivos Juniper Networks Junos OS y Junos OS Evolved. (CVE-2020-1632)
Gravedad:
AltaAlta
Publication date: 15/04/2020
Last modified:
25/10/2021
Descripción:
En determinadas condiciones, la recepción de un mensaje específico de UPDATE de BGP puede causar que los dispositivos Juniper Networks Junos OS y Junos OS Evolved anuncien un mensaje de UPDATE de BGP no válido a otros peers, causando que los otros peers finalicen la sesión de BGP establecida, creando una condición de Denegación de Servicio (DoS). Por ejemplo, el Enrutador A envía una UPDATE de BGP específica al Enrutador B, causando que el Enrutador B envíe un mensaje de UPDATE de BGP no válido al Enrutador C, resultando en la terminación de la sesión BGP entre el Enrutador B y el Enrutador C. Este problema puede ocurrir cuando existe al menos una única sesión BGP establecida en el dispositivo que no admite la extensión AS de 4 bytes (RFC 4893). La recepción repetida de la misma UPDATE de BGP puede resultar en una condición DoS extendida. Este problema afecta a Juniper Networks Junos OS: versiones 16.1 anteriores a 16.1R7-S6; versiones 16.2 anteriores a 16.2R2-S11; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S2; versiones 17.2 anteriores a 17.2R1-S9, 17.2R2-S8, 17.2R3-S3; versiones 17.2X75 anteriores a 17.2X75-D105, 17.2X75-D110, 17.2X75-D44; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S7; versiones 17.4 anteriores a 17.4R2-S8, 17.4R3; versiones 18.1 anteriores a 18.1R3-S8; versiones 18.2 anteriores a 18.2R2-S6, 18.2R3-S2; versiones 18.2X75 anteriores a 18.2X75-D12, 18.2X75-D33, 18.2X75-D411, 18.2X75-D420, 18.2X75-D51, 18.2X75-D60; versiones 18.3 anteriores a 18.3R1-S6, 18.3R2-S3, 18.3R3; versiones 18.4 anteriores a 18.4R1-S5, 18.4R3; 18.4 versión 18.4R2 y versiones posteriores; versiones 19.1 anteriores a 19.1R1-S3, 19.1R2; versiones 19.2 anteriores a 19.2R1-S2, 19.2R2. Este problema no afecta a Juniper Networks Junos OS versiones anterior a 16.1R1. Este problema afecta a Juniper Networks Junos OS Evolved versiones anteriores a 19.2R2-EVO.
Vulnerabilidad en procesamiento de un paquete IPv4 en el FPC (Flexible PIC Concentrator) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2020-1638)
Gravedad:
MediaMedia
Publication date: 08/04/2020
Last modified:
25/10/2021
Descripción:
El FPC (Flexible PIC Concentrator) de Juniper Networks Junos OS y Junos OS Evolved puede reiniciarse después de procesar un paquete IPv4 específico. Solo los paquetes destinados al dispositivo en sí, que alcanzan con éxito el RE por medio del filtrado del plano de borde y control existente, podrían ser capaz de causar el reinicio del FPC. Cuando se presenta este problema, todo el tráfico será eliminado por medio del FPC. Al enviar continuamente este paquete específico de IPv4, un atacante puede bloquear repetidas veces el FPC, causando una condición extendida de Denegación de Servicio (DoS). Este problema solo puede ocurrir cuando se procesa un paquete IPv4 específico. Los paquetes IPv6 no pueden desencadenar este problema. Este problema afecta: Juniper Networks Junos OS en la MX Series con MPC10E o MPC11E y PTX10001: versiones 19.2 anteriores a 19.2R1-S4, 19.2R2; versiones 19.3 anteriores a 19.3R2-S2, 19.3R3; versiones 19.4 anteriores a 19.4R1-S1, 19.4R2. Juniper Networks Junos OS Envolved en las series QFX5220 y PTX10003: versiones 19.2-EVO; versiones 19.3-EVO; versiones 19.4-EVO anteriores a 19.4R2-EVO. Este problema no afecta a Junos OS versiones anteriores a 19.2R1. Este problema no afecta a Junos OS Envolved versiones anteriores a 19.2R1-EVO.
Vulnerabilidad en Junos OS Packet Forwarding Engine manager (FXPC) (CVE-2019-0008)
Gravedad:
AltaAlta
Publication date: 10/04/2019
Last modified:
25/10/2021
Descripción:
Una cierta secuencia de paquetes BGP o IPv6 BFD válidos puede desencadenar un desbordamiento de búfer basado en pila en Junos OS Packet Forwarding Engine manager (FXPC), en dispositivos de las series QFX5000, EX4300, EX4600. Este problema puede resultar en un fallo del demonio fxpc o puede llevar a la ejecución remota del código. Las versiones afectadas son Juniper Networks y Junos OS en QFX serie 5000, EX4300, EX4600: 14.1X53; 15.1X53 versiones anteriores a 15.1X53-D235; 17.1 versiones anteriores a 17.1R3; 17.2 versiones anteriores a 17.2R3; 17.3 versiones anteriores a 17.3R3-S2, 17.3R4; 17.4 versiones anteriores a 17.4R2-S1, 17.4R3; 18.1 versiones anteriores a 18.1R3-S1, 18.1R4; 18.2 versiones anteriores a 18.2R2; 18.2X75 versiones anteriores a 18.2X75-D30; 18.3 versiones anteriores a 18.3R2.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0038)
Gravedad:
MediaMedia
Publication date: 10/04/2019
Last modified:
25/10/2021
Descripción:
Los paquetes creados destinados a la interfaz de gestión (fxp0) de una pasarela de servicios SRX340 o SRX345 pueden crear una condición de denegación de servicio (DoS) debido al agotamiento del espacio de búfer. Este problema sólo afecta a las pasarelas de servicios SRX340 y SRX345. Ningún otro producto o plataforma se ve afectado por esta vulnerabilidad. Las versiones afectadas son el Juniper Networks Junos OS: Versiones 15.1X49 anteriores a 15.1X49-D160 en SRX340/SRX345; 17.3 en SRX340/SRX345; 17.4 versiones anteriores a 17.4R2-S3, 17.4R3 en SRX340/SRX345; 18.1 versiones anteriores a 18.1R3-S1 en SRX340/SRX345; 18.2 versiones anteriores a 18.2R2 en SRX340/SRX345; 18.3 versiones anteriores a 18.3R1-S2, 18.3R2 en SRX340/SRX345. Este problema no afecta a las versiones del Junos OS anteriores a 15.1X49 en ninguna plataforma.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0039)
Gravedad:
MediaMedia
Publication date: 10/04/2019
Last modified:
25/10/2021
Descripción:
Si la API REST está activada, las credenciales de inicio de sesión en Junos OS son vulnerables a los ataques por fuerza bruta. El alto límite de conexiones por defecto en la API REST, puede permitir que un atacante aplique fuerza bruta a las contraseñas mediante técnicas avanzadas de secuencias de comandos. Además, los administradores que utilizan una política de contraseñas seguras, tienen mayores probabilidades de que los ataques por fuerza bruta tenga éxito. Las versiones afectadas son Juniper Networks Junos OS: Versiones 14.1X53 anteriores a 14.1X53-D49; versiones 15.1 anteriores a 15.1F6-S12, 15.1R7-S3; versiones 15.1X49 anteriores a 15.1X49-D160; versiones 15.1X53 anteriores a 15.1X53-D236, 15.1X53-D495, 15.1X53-D591, 15.1X53-D69; 16.1 versiones anteriores a 16.1R3-S10, 16.1R4-S12, 16.1R6-S6, 16.1R7-S3; 16.1X65 versiones anteriores a 16.1X65-D49; 16.2 versiones anteriores a 16.2R2-S7; 17.1 versiones anteriores a 17.1R2-S10, 17.1R3; 17.2 versiones anteriores a 17.2R1-S8, 17.2R3-S1; 17.3 versiones anteriores a 17.3R3-S2; 17.4 versiones anteriores a 17.4R1-S6, 17.4R2-S2; versiones 18.1 anteriores a 18.1R2-S4, 18.1R3-S1; versiones 18.2 anteriores a 18.2R1-S5; versiones 18.2X75 anteriores a 18.2X75-D30 y versiones 18.3 anteriores a 18.3R1-S1.
Vulnerabilidad en Junos OS (CVE-2018-0063)
Gravedad:
BajaBaja
Publication date: 10/10/2018
Last modified:
05/11/2021
Descripción:
Una vulnerabilidad en la base de datos de índices de IP next-hop en Junos OS 17.3R3 podría permitir una inundación de peticiones ARP, enviadas a la interfaz de gestión, para agotar el límite next-hop de los IRI (Internal Routing Interfaces) privados. Una vez la base de datos next-hop de IRI está llena, no se pueden aprender más next-hops y las entradas existentes no se pueden eliminar, lo que conduce a una denegación de servicio (DoS) prolongada. Un indicador de compromiso para este problema es el reporte del siguiente mensaje de error: %KERN-4: Nexthop index allocation failed: private index space exhausted. Este problema solo afecta a la interfaz de gestión y no impacta sobre el tráfico de tránsito regular a través de los FPC. Este problema solo afecta a Junos OS 17.3R3. Ninguna otra versión anterior de Junos OS se ha visto afectada por esta vulnerabilidad. Las versiones afectadas de Juniper Networks Junos OS son: 17.3R3.