Múltiples vulnerabilidades en Juniper Networks Junos
Fecha de publicación 12/01/2018
Importancia
5 - Crítica
Recursos Afectados
Se han visto afectadas las siguientes versiones de Juniper Networks Junos OS:
- 12.1X46 versiones anteriores a 12.1X46-D67;
- 12.1X46 versiones anteriores a12.1X46-D60 en SRX series;
- 12.3 versiones anteriores a 12.3R12-S5;
- 12.3X48 versiones anteriores a 12.3X48-D35;
- 12.1X46 versiones anteriores a 12.1X46-D71;
- 12.3 versiones anteriores a 12.3R12-S7;
- 12.3X48 versiones anteriores a 12.3X48-D55;
- 12.3X48 versiones anteriores a12.3X48-D35 en SRX series;
- 14.1 versiones anteriores a 14.1R8-S5, 14.1R9;
- 14.1 versiones anteriores a 14.1R9 on MX series;
- 14.1X53 versiones anteriores a 14.1X53-D44, 14.1X53-D50;
- 14.1X53 versiones anteriores a 14.1X53-D40;
- 14.2 versiones anteriores a 14.2R7-S7, 14.2R8;
- 14.2 versiones anteriores a 14.2R8 on MX series;
- 14.1 versiones anteriores a 14.1R8-S5, 14.1R9;
- 14.1X53 versiones anteriores a 14.1X53-D46, 14.1X53-D50, 14.1X53-D107;
- 14.2 versiones anteriores a 14.2R7-S9, 14.2R8;
- 15.1 versiones anteriores a 15.1R3;
- 15.1X49 versiones anteriores a 15.1X49-D30;
- 15.1X49 versiones anteriores a 15.1X49-D60 en SRX series;
- 15.1X53 versiones anteriores a 15.1X53-D70;
- 15.1 versiones anteriores a 15.1R5-S8, 15.1F6-S9, 15.1R6-S4, 15.1R7 on MX series;
- 15.1 versiones anteriores a 15.1F2-S17, 15.1F5-S8, 15.1F6-S8, 15.1R5-S7, 15.1R7;
- 15.1X49 versiones anteriores a to 15.1X49-D90;
- 15.1X53 versiones anteriores a 15.1X53-D65;
- 15.1X53 versiones anteriores a 15.1X53-D55;
- 15.1 versiones anteriores a 15.1R7;
- 16.1 versiones anteriores a 16.1R6 on MX series;
- 16.2 versiones anteriores a 16.2R3 on MX series;
- 16.1 versiones anteriores a 16.1R4-S6, 16.1R5;
- 16.1X65 versiones anteriores a 16.1X65-D45;
- 16.2 versiones anteriores a 16.2R2;
- 17.1 versiones anteriores a 17.1R2-S4, 17.1R3 on MX series.
- 17.1 versiones anteriores a 17.1R2.
Actualización 02-04-2018: Juniper ha eliminado las versiones 14.1X53-D50 y 15.1X53-D70 de los productos afectados.
Descripción
Se han descubierto cuatro vulnerabilidades en Juniper Networks Junos OS de las que se encuentran una crítica y tres de de criticidad alta.
Solución
Actualizar a las últimas versiones de las versiones afectadas de Juniper Networks Junos OS disponibles en:
Detalle
Investigadores de Cure53 junto con el equipo de Juniper SIRT han reportado cuatro vulnerabilidad en varias versiones de Juniper Networks Junos OS.
- Ejecución remota de código. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto no autenticado, usar memoria previamente liberada, para ejecutar código dentro del contexto del proceso J-Web, inyectando datos en URLs de PHP específicas. Para esta vulnerabilidad se ha asignado el CVE-2018-0001.
- Redirección de tráfico. Los switches series QFX y EX configurados para eliminar trafico cuando la MAC sobrepasa el límite excedido, podría redirigir el trafico en lugar de eliminar el tráfico. La explotación exitosa de esta vulnerabilidad podría producir una denegación de servicios o otras acciones no deseadas. Para esta vulnerabilidad se ha asignado el CVE-2018-0005.
- Escalada de privilegios. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto no autenticado, enviar un paquete LLDP al segmento local que podría producir una denegación de servicio. Para esta vulnerabilidad se ha asignado el CVE-2018-0007.
- Denegación de servicios. Los dispositivos serie SRX Y serie MX con un Service PI con algún ALG habilitado, podrían sufrir una denegación de servicio en determinadas condiciones. Para esta vulnerabilidad se ha asignado el CVE-2018-0002.
Listado de referencias
Etiquetas