MĂșltiples vulnerabilidades en productos Juniper

Fecha de publicaciĂłn: 14/10/2021

Importancia:
CrĂ­tica

Recursos afectados:

  • Juniper Networks 128 Technology Session Smart Router, todas las versiones anteriores a la 4.5.11 y versiones de la 5.0 a la 5.0.1;
  • Juniper Networks Contrail Insights, todas las versiones anteriores a la 3.3.6.

DescripciĂłn:

Juniper Networks ha informado de cuatro vulnerabilidades de severidad crĂ­tica, diez de severidad alta y tres de severidad media que podrĂ­an permitir a un atacante acceder a informaciĂłn, alterar los ajustes de configuraciĂłn y servicios, ejecutar cĂłdigo arbitrario, comprometer el protocolo HTTP e inyecciĂłn de comandos.

SoluciĂłn:

Actualizar:

  • 128T software a la versiĂłn 4.5.11, 5.1.0, 5.1.6 u otras posteriores, segĂșn corresponda;
  • Contrail Insights a la versiĂłn 3.3.6 u otra posterior

Detalle:

  • Una vulnerabilidad de omisiĂłn de autenticaciĂłn en el software de 128T podrĂ­a permitir a un atacante visualizar archivos internos, cambiar ajustes de configuraciĂłn, alterar servicios y ejecutar cĂłdigo arbitrario. Se ha asignado el identificador CVE-2021-31349 para esta vulnerabilidad crĂ­tica.
  • Vulnerabilidades en Node.js que afectan al protocolo HTTP podrĂ­an permitir a un atacante el contrabando de solicitudes HTTP (request smuggling) o la omisiĂłn de autenticaciĂłn. Se han asignado los identificadores CVE-2019-15605 y CVE-2019-15606 para estas vulnerabilidades de severidad crĂ­tica.
  • El uso de direcciones de correo manipuladas podrĂ­a permitir la inyecciĂłn de comandos arbitrarios. Se ha asignado el identificador CVE-2020-7769 para esta vulnerabilidad de severidad crĂ­tica.

Para las vulnerabilidades de severidad alta se han asignado los identificadores CVE-2018-7738, CVE-2019-18276, CVE-2019-9511, CVE-2019-9513, CVE-2019-9514, CVE-2020-10878, CVE-2020-7212, CVE-2020-7788, CVE-2020-8174 y CVE-2020-8265.

Para las vulnerabilidades de severidad media se han asignado los identificadores CVE-20217-13716, CVE-2018-1000654 y CVE-2020-1971.

Encuesta valoraciĂłn

Etiquetas:
ActualizaciĂłn, Comunicaciones, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.