Jue, 13/07/2023 – 09:39
- Junos OS con J-Web habilitado.
- Contrail Cloud.
Se han detectado han detectado 22 vulnerabilidades, 3 de ellas de severidad crĂtica y el resto medias y altas que podrĂan permitir un posible escape de shell en los componentes Lint y CommonLogger de Rack o un uso de memoria despuĂ©s de ser liberada.
Actualizar a las versiones
- Junos OS 23.2R1
- Contrail Cloud versiĂłn 16.3.0Â
- Una de las vulnerabilidaes crĂticas podrĂan provocar una inyecciĂłn de secuencia en Rack que podrĂa permitir un posible escape de shell en los componentes Lint y CommonLogger de Rack. Se ha asignado el identificador CVE-2022-30123 para esta vulnerabilidad.
- Otra de ellas, debido a un parche incorrecto aplicado al cĂłdigo de terceros desde libmagic, podrĂa usar una funciĂłn incorrecta para liberar la memoria asignada, lo que conducirĂa a la corrupciĂłn del montĂłn. Se ha asignado el identificador CVE-2022-31627 para esta vulnerabilidad.
- En la tercera vulnerabilidad de severidad crĂtica existe la posibilidad de activar el uso de la memoria asignada despuĂ©s de la liberaciĂłn, lo que puede provocar que se bloquee y, potencialmente, sobrescribir otros fragmentos de memoria y RCE. Se ha asignado el identificador CVE-2021-21708 para esta vulnerabilidad.
El resto de vulnerabilidades se pueden consultar en el boletĂn oficial de Juniper (ver el enlace en la secciĂłn de ‘Referencias’).
Ir a la fuente
Author:
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.