Fecha de publicación: 18/04/2022
Importancia:
Crítica
Recursos afectados:
Contrail Networking, versiones anteriores a 2011.L4.
Descripción:
Juniper Networks ha informado de múltiples vulnerabilidades descubiertas durante una investigación de seguridad externa que permitirían a un atacante causar una denegación de servicio, lectura fuera de los límites, validación incorrecta certificados SSL, elevación de privilegios, o ejecución de código.
Solución:
Juniper Networks ha publicado la versión 2011.L4 para solucionar estas vulnerabilidades.
Detalle:
Juniper Networks ha corregido un total de 10 vulnerabilidades en Contrail Networking siendo 5 de ellas calificadas como críticas. Estas vulnerabilidades afectarían a la resolución UDP de NGINX, la validación de certificados en Node.js, un desbordamiento de búfer basado en memoria dinámica (heap) en TiffDecode, las bibliotecas de Python Pillow y PIL (también conocida como biblioteca de imágenes de Python) y un desbordamiento del almacenamiento dinámico en Apache HTTP.
Los identificadores asignados a las vulnerabilidades corregidas son: CVE-2015-8315, CVE-2018-1000654, CVE-2020-7774, CVE-2021-3517, CVE-2021-23017, CVE-2021-31597, CVE-2021-3560, CVE-2021-25289, CVE-2021-34552 y CVE-2021-26691.
Etiquetas:
Actualización, Comunicaciones, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.