Detectades múltiples vulnerabilitats diverses versions de productes Juniper

10/01/2020
Les vulnerabilitats detectades podrien permetre a un atacant executar comandaments com root, provocar la denegació del servei, segrestar la sessió J-Web per a dur a terme accions d'administració o provocar el tancament inesperat i el reinici del dispositiu.

Risc: Alto Alto
Sistemes afectats:
  • Junos OS:
    • 15.1 versions anteriors a 15.1R7-S6;
    • 15.1X49 versions anteriors a 15.1X49-D200;
    • 15.1X53 versions anteriors a 15.1X53-D592;
    • 16.1 versions anteriors a 16.1R7-S6;
    • 16.2 versions anteriors a 16.2R2-S11;
    • 17.1 versions anteriors a 17.1R2-S11, 17.1R3-S1;
    • 17.2 versions anteriors a 17.2R2-S8, 17.2R3-S3;
    • 17.3 versions anteriors a 17.3R3-S6;
    • 17.4 versions anteriors a 17.4R2-S7, 17.4R3;
    • 18.1 versions anteriors a 18.1R3-S8;
    • 18.2 versions anteriors a 18.2R3-S2;
    • 18.2X75 versions anteriors a 18.2X75-D60;
    • 18.3 versions anteriors a 18.3R1-S6, 18.3R2-S2, 18.3R3;
    • 18.4 versions anteriors a 18.4R1-S5, 18.4R2-S3, 18.4R3;
    • 19.1 versions anteriors a 19.1R1-S3, 19.1R2;
    • 19.2 versions anteriors a 19.2R1-S3, 19.2R2.
  • Junos OS Evolved, versions anteriors a 19.3R1;
  • Juniper Networks Junos OS:
    • 16.1 versions anteriors a 16.1R7-S6;
    • 16.1 versió 16.1X70-D10 i posteriors;
    • 16.2 versions anteriors a 16.2R2-S11;
    • 17.1 versions anteriors a 17.1R2-S11, 17.1R3-S1;
    • 17.2 versions anteriors a 17.2R1-S9, 17.2R2-S8, 17.2R3-S3;
    • 17.3 versions anteriors a 17.3R3-S6;
    • 17.4 versions anteriors a 17.4R2-S9, 17.4R3;
    • 18.1 versions anteriors a 18.1R3-S7;
    • 18.2 versions anteriors a 18.2R3-S2;
    • 18.2X75 versions anteriors a 18.2X75-D50, 18.2X75-D410;
    • 18.3 versions anteriors a 18.3R1-S6, 18.3R2-S2, 18.3R3;
    • 18.4 versions anteriors a 18.4R2-S2, 18.4R3;
    • 19.1 versions anteriors a 19.1R1-S3, 19.1R2;
    • 19.2 versions anteriors a 19.2R1-S2, 19.2R2.
    • 12.3 versions anteriors a 12.3R12-S15;
    • 12.3X48 versions anteriors a 12.3X48-D86, 12.3X48-D90 en SRX Series;
    • 14.1X53 versions anteriors a 14.1X53-D51 en EX y QFX Series;
    • 15.1F6 versions anteriors a 15.1F6-S13;
    • 15.1 versions anteriors a 15.1R7-S5;
    • 15.1X49 versions anteriors a 15.1X49-D181, 15.1X49-D190 en SRX Series;
    • 15.1X53 versions anteriors a 15.1X53-D238 en QFX5200/QFX5110 Series;
    • 15.1X53 versions anteriors a 15.1X53-D592 en EX2300/EX3400 Series;
    • 16.1 versions anteriors a 16.1R4-S13, 16.1R7-S5;
    • 16.2 versions anteriors a 16.2R2-S10;
    • 17.1 versions anteriors a 17.1R2-S11, 17.1R3-S1;
    • 17.2 versions anteriors a 17.2R1-S9, 17.2R3-S2;
    • 17.3 versions anteriors a 17.3R2-S5, 17.3R3-S5;
    • 17.4 versions anteriors a 17.4R2-S6, 17.4R3;
    • 18.1 versions anteriors a 18.1R3-S7;
    • 18.2 versions anteriors a 18.2R2-S5, 18.2R3;
    • 18.3 versions anteriors a 18.3R1-S6, 18.3R2-S1, 18.3R3;
    • 18.4 versions anteriors a 18.4R1-S5, 18.4R2;
    • 19.1 versions anteriors a 19.1R1-S2, 19.1R2.
  • MX Series con Juniper Networks Junos OS:
    • 17.2 versions 17.2R2-S6, 17.2R3 i posteriors;
    • 17.3 versions anteriors a 17.3R2-S5, 17.3R3-S5;
    • 17.4 versions anteriors a 17.4R2-S7,17.4R3;
    • 18.1 versions anteriors a 18.1R3-S6;
    • 18.2 versions anteriors a 18.2R3-S2;
    • 18.2X75 versions anteriors a 18.2X75-D51, 18.2X75-D60;
    • 18.3 versions anteriors a 18.3R3;
    • 18.4 versions anteriors a 18.4R2;
    • 19.1 versions anteriors a 19.1R1-S3, 19.1R2;
    • 19.2 versions anteriors a 19.2R1-S2, 19.2R2.
Descripció:

La manera JDHCPD de Juniper Network podria permetre a un atacant executar comandaments arbitraris com root.

El maneig incorrecte dels paquets específics d’IPv6, enviats pels clients, pot causar que el trànsit d’IPv6 dels dispositius del client es perda.

Una protecció insuficient contra atacs de Cross-Site Scripting (XSS) en J-Web pot permetre a un atacant remot, injectar seqüències de comandaments web o HTML.

La recepció d'un paquet MPLS o IPv6 específic en la interfície del core d'un dispositiu de la sèrie MX, c pot provocar el tancament inesperat de vmcore.

Més informació en el següent enllaç.

Solució:

Actualitzar els productes afectats des del centre de descàrregues de Juniper.

Tags: juniper