Detectadas múltiples vulnerabilidades varias versiones de productos Juniper

10/01/2020
Las vulnerabilidades detectadas podrían permitir a un atacante ejecutar comandos como root, provocar la denegación del servicio, secuestrar la sesión J-Web para llevar a cabo acciones de administración o provocar el cierre inesperado y el reinicio del dispositivo.

Riesgo: Alto Alto
Sistemas afectados:
  • Junos OS:
    • 15.1 versiones anteriores a 15.1R7-S6;
    • 15.1X49 versiones anteriores a 15.1X49-D200;
    • 15.1X53 versiones anteriores a 15.1X53-D592;
    • 16.1 versiones anteriores a 16.1R7-S6;
    • 16.2 versiones anteriores a 16.2R2-S11;
    • 17.1 versiones anteriores a 17.1R2-S11, 17.1R3-S1;
    • 17.2 versiones anteriores a 17.2R2-S8, 17.2R3-S3;
    • 17.3 versiones anteriores a 17.3R3-S6;
    • 17.4 versiones anteriores a 17.4R2-S7, 17.4R3;
    • 18.1 versiones anteriores a 18.1R3-S8;
    • 18.2 versiones anteriores a 18.2R3-S2;
    • 18.2X75 versiones anteriores a 18.2X75-D60;
    • 18.3 versiones anteriores a 18.3R1-S6, 18.3R2-S2, 18.3R3;
    • 18.4 versiones anteriores a 18.4R1-S5, 18.4R2-S3, 18.4R3;
    • 19.1 versiones anteriores a 19.1R1-S3, 19.1R2;
    • 19.2 versiones anteriores a 19.2R1-S3, 19.2R2.
  • Junos OS Evolved, versiones anteriores a 19.3R1;
  • Juniper Networks Junos OS:
    • 16.1 versiones anteriores a 16.1R7-S6;
    • 16.1 versión 16.1X70-D10 y posteriores;
    • 16.2 versiones anteriores a 16.2R2-S11;
    • 17.1 versiones anteriores a 17.1R2-S11, 17.1R3-S1;
    • 17.2 versiones anteriores a 17.2R1-S9, 17.2R2-S8, 17.2R3-S3;
    • 17.3 versiones anteriores a 17.3R3-S6;
    • 17.4 versiones anteriores a 17.4R2-S9, 17.4R3;
    • 18.1 versiones anteriores a 18.1R3-S7;
    • 18.2 versiones anteriores a 18.2R3-S2;
    • 18.2X75 versiones anteriores a 18.2X75-D50, 18.2X75-D410;
    • 18.3 versiones anteriores a 18.3R1-S6, 18.3R2-S2, 18.3R3;
    • 18.4 versiones anteriores a 18.4R2-S2, 18.4R3;
    • 19.1 versiones anteriores a 19.1R1-S3, 19.1R2;
    • 19.2 versiones anteriores a 19.2R1-S2, 19.2R2.
    • 12.3 versiones anteriores a 12.3R12-S15;
    • 12.3X48 versiones anteriores a 12.3X48-D86, 12.3X48-D90 en SRX Series;
    • 14.1X53 versiones anteriores a 14.1X53-D51 en EX y QFX Series;
    • 15.1F6 versiones anteriores a 15.1F6-S13;
    • 15.1 versiones anteriores a 15.1R7-S5;
    • 15.1X49 versiones anteriores a 15.1X49-D181, 15.1X49-D190 en SRX Series;
    • 15.1X53 versiones anteriores a 15.1X53-D238 en QFX5200/QFX5110 Series;
    • 15.1X53 versiones anteriores a 15.1X53-D592 en EX2300/EX3400 Series;
    • 16.1 versiones anteriores a 16.1R4-S13, 16.1R7-S5;
    • 16.2 versiones anteriores a 16.2R2-S10;
    • 17.1 versiones anteriores a 17.1R2-S11, 17.1R3-S1;
    • 17.2 versiones anteriores a 17.2R1-S9, 17.2R3-S2;
    • 17.3 versiones anteriores a 17.3R2-S5, 17.3R3-S5;
    • 17.4 versiones anteriores a 17.4R2-S6, 17.4R3;
    • 18.1 versiones anteriores a 18.1R3-S7;
    • 18.2 versiones anteriores a 18.2R2-S5, 18.2R3;
    • 18.3 versiones anteriores a 18.3R1-S6, 18.3R2-S1, 18.3R3;
    • 18.4 versiones anteriores a 18.4R1-S5, 18.4R2;
    • 19.1 versiones anteriores a 19.1R1-S2, 19.1R2.
  • MX Series con Juniper Networks Junos OS:
    • 17.2 versiones 17.2R2-S6, 17.2R3 y posteriores;
    • 17.3 versiones anteriores a 17.3R2-S5, 17.3R3-S5;
    • 17.4 versiones anteriores a 17.4R2-S7,17.4R3;
    • 18.1 versiones anteriores a 18.1R3-S6;
    • 18.2 versiones anteriores a 18.2R3-S2;
    • 18.2X75 versiones anteriores a 18.2X75-D51, 18.2X75-D60;
    • 18.3 versiones anteriores a 18.3R3;
    • 18.4 versiones anteriores a 18.4R2;
    • 19.1 versiones anteriores a 19.1R1-S3, 19.1R2;
    • 19.2 versiones anteriores a 19.2R1-S2, 19.2R2.
Descripción:

El modo JDHCPD de Juniper Network podría permitir a un atacante ejecutar comandos arbitrarios como root.

El manejo incorrecto de los paquetes específicos de IPv6, enviados por los clientes, puede causar que el tráfico de IPv6 de los dispositivos del cliente se pierda.

Una protección insuficiente contra ataques de Cross-Site Scripting (XSS) en J-Web puede permitir a un atacante remoto, inyectar secuencias de comandos web o HTML.

La recepción de un paquete MPLS o IPv6 específico en la interfaz del core de un dispositivo de la serie MX, puede provocar el cierre inesperado de vmcore.

Más información en el siguiente enlace.

Solución:

Actualizar los productos afectados desde el centro de descargas de Juniper.

Fuente: Incibe-cert
Tags: juniper