Múltiples vulnerabilidades en Juniper
Fecha de publicación 11/07/2019
Importancia
5 - Crítica
Recursos Afectados
- Juniper Networks Junos OS, versiones 12.3, 12.3X48, 14.1X53, 15.1, 15.1X49, 16.1, 16.2, 17.1, 17.2, 17.2X75, 17.3, 17.4, 18.1, 18.2, 18.2X75, 18.3, 18.4 y 19.1;
- Steel Belted Radius Carrier Edition versiones 8.4 y 8.5;
- Juniper Secure Analytics (JSA) Series;
- Junos Space versiones anteriores a 19.2R1.
Para más detalles sobre las versiones afectadas, consultar la sección de referencias.
Descripción
Juniper ha publicado múltiples vulnerabilidades que afectan a sus productos Juniper Networks Junos OS, Steel Belted Radius Carrier Edition, Juniper Secure Analytics (JSA) Series y Junos Space.
Solución
Actualizar los productos afectados: https://www.juniper.net/support/downloads/
Detalle
Un usuario malintencionado que aprovechara alguna de las vulnerabilidades descritas, podría llegar a realizar las siguientes acciones en los productos afectados:
- denegación de servicio (DoS),
- ejecución remota de código,
- evadir los mecanismos de protección criptográfica,
- insertar datos en sesiones HTTPS, y posiblemente en otro tipo de sesiones protegidas por SSL o TLS,
- falsificar certificados,
- falsificar servidores SSL arbitrarios,
- comprometer la integridad del keystore BKS-V1,
- revelar detalles sobre la clave privada,
- introducir datos "invisibles" en una estructura firmada,
- obtener información sobre el valor k de la firma y, en última instancia, también del valor privado,
- obtener claves privadas,
- realizar ataques de distinción y de recuperación en texto plano,
- superar el mecanismo de protección criptográfico y descubrir una clave de autenticación,
- obtención o escalada de privilegios,
- enumeración de usuarios,
- ejecutar módulos locales PKCS#11 arbitrarios,
- obtener información sensible de clave privada,
- cierre inesperado del servicio,
- superar restricciones veriexec en Junos Os,
- divulgación de información,
- provocar que se reutilice esa conexión si este conoce la versión que no distingue entre mayúsculas/minúsculas de la contraseña correcta,
- desbordamiento de enteros y lectura fuera de límites,
- que libcurl escriba fuera de su búfer basado en memoria dinámica (heap),
- enviar peticiones de transferencia de red al host erróneo.
El listado de identificadores asociados a estas vulnerabilidades son los siguientes:
- Reservados:
- Críticos y altos: CVE-2019-0049, CVE-2019-0052 y CVE-2019-0053.
- Medios y bajos: CVE-2019-0046 y CVE-2019-0048.
- Asignados:
- Críticos y altos: CVE-2016-1951, CVE-2014-1545, CVE-2013-5607, CVE-2018-1000613, CVE-2018-1000180, CVE-2018-5382, CVE-2016-1000352, CVE-2016-1000344, CVE-2016-1000342, CVE-2016-1000340, CVE-2016-1000338, CVE-2015-8325, CVE-2016-6515, CVE-2016-10009, CVE-2016-10010, CVE-2016-10012, CVE-2018-15504, CVE-2018-15505, CVE-2018-1060, CVE-2018-1061, CVE-2018-11237, CVE-2018-0732, CVE-2016-8615, CVE-2016-8617, CVE-2016-8618, CVE-2016-8619, CVE-2016-8620, CVE-2016-8621, CVE-2016-8622, CVE-2016-8623, CVE-2016-8624, CVE-2016-8625, CVE-2018-10902, CVE-2019-5739 y CVE-2018-12327.
- Medios y bajos: CVE-2016-1938, CVE-2009-3555, CVE-2009-2409, CVE-2009-2408, CVE-2016-1000346, CVE-2016-1000345, CVE-2016-1000341, CVE-2015-7940, CVE-2013-1624, CVE-2016-2427, CVE-2016-6210, CVE-2015-6564, CVE-2016-10011, CVE-2019-1559, CVE-2018-1729, CVE-2018-0739, CVE-2016-8616 y CVE-2019-6133.
Listado de referencias
Etiquetas