Fecha de publicación: 13/10/2022
Importancia:
Crítica
Recursos afectados:
- Junos Space, versiones anteriores a 22.2R1;
- Contrail Networking, versión 2011;
- Steel Belted Radius Carrier Edition, versiones anteriores a 8.6.0R16 (plataformas 64-bit Linux y 64-bit Solaris);
- Session Smart Router, versiones anteriores a 5.4.7 y 5.5.
Descripción:
Juniper ha publicado 4 avisos de seguridad que incluyen 152 vulnerabilidades de distintas severidades, entre ellas 36 de severidad crítica.
Solución:
Actualizar a:
- Junos Space 22.2R1 y todas las versiones posteriores;
- Contrail Networking 2011.L5 y todas las versiones posteriores;
- Steel Belted Radius Carrier Edition 64-bit Solaris y Linux 8.6.0R16 y todas las versiones posteriores;
- Session Smart Router 5.4.7, 5.5.3 y todas las versiones posteriores.
Detalle:
Las vulnerabilidades críticas son de tipo:
- desbordamiento de pila (heap),
- desbordamiento de enteros,
- inserción de caracteres separadores de espacios de nombres (namespaces),
- omisión de validación de codificación,
- vulnerabilidad de serialización,
- ejecución de código arbitrario,
- denegación de servicio,
- desbordamiento de búfer.
El listado completo de identificadores CVE puede consultarse en los avisos del fabricante.
Etiquetas:
Actualización, Apple, Comunicaciones, Navegador, SSL/TLS, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.