Múltiples vulnerabilidades en Contrail Networking de Juniper Networks

Fecha de publicación: 18/04/2022

Importancia:
Crítica

Recursos afectados:

Contrail Networking, versiones anteriores a 2011.L4.

Descripción:

Juniper Networks ha informado de múltiples vulnerabilidades descubiertas durante una investigación de seguridad externa que permitirían a un atacante causar una denegación de servicio, lectura fuera de los límites, validación incorrecta certificados SSL, elevación de privilegios, o ejecución de código.

Solución:

Juniper Networks ha publicado la versión 2011.L4 para solucionar estas vulnerabilidades.

Detalle:

Juniper Networks ha corregido un total de 10 vulnerabilidades en Contrail Networking siendo 5 de ellas calificadas como críticas. Estas vulnerabilidades afectarían a la resolución UDP de NGINX, la validación de certificados en Node.js, un desbordamiento de búfer basado en memoria dinámica (heap) en TiffDecode, las bibliotecas de Python Pillow y PIL (también conocida como biblioteca de imágenes de Python) y un desbordamiento del almacenamiento dinámico en Apache HTTP.

Los identificadores asignados a las vulnerabilidades corregidas son: CVE-2015-8315, CVE-2018-1000654, CVE-2020-7774, CVE-2021-3517, CVE-2021-23017, CVE-2021-31597, CVE-2021-3560, CVE-2021-25289, CVE-2021-34552 y CVE-2021-26691.

Encuesta valoración

Etiquetas:
Actualización, Comunicaciones, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.