Se han publicado parches para múltiples vulnerabilidades en diferentes productos Juniper entre las que se encuentran 1 crítica, 5 de criticidad alta y 2 de criticidad media, catalogadas de importancia: 5       – Crítica

Recursos afectados:

  • Sistemas que utilizan Junos OS.
  • Sistemas que utilizan Junos OS con J-Web activado
  • Dispositivos de la serie SRX

Recomendación

  • Se han publicado nuevas versiones que solucionan las vulnerabilidades para los diferentes productos afectados, disponibles en el Customer Support website, de Juniper.

Detalle e Impacto de las vulnerabilidades

  • Fallo de kernel a traves de paquetes UDP manipulados en Junos OS: (Alta). Se ha reservado el CVE-2016-1263 para esta vulnerabilidad.
  • Fuga de información en Junos OS: (Alta). Se ha reservado el CVE-2009-1436 para esta vulnerabilidad.
  • Múltiples vulnerabilidades en Junos Space: (Alta). Se ha reservado el CVE-2016-1276 para esta vulnerabilidad.
  • Certificados autofirmados con CN manipulado son aceptados como validos en Junos: (Media). Se ha reservado el CVE-2016-1280 para esta vulnerabilidad.
  • Escalada de privilegios en Junos con J-Web: (Crítica). Se ha reservado el CVE-2016-1279 para esta vulnerabilidad.
  • Fuga de memoria mediante saturación de direcciones MAC IPv6 recibidas a traves de instancias VPLS: (Media). Se ha reservado el identificador CVE-2016-1275 para esta vulnerabilidad.
  • Login de root sin autenticación en dispositivos SRX: (Alta). Se ha reservado el CVE-2016-1278 para esta vulnerabilidad.
  • Fallo de kernel mediante paquetes ICMP manipulados en Junos OS: (Alta). Se ha reservado el CVE-2016-1277 para esta vulnerabilidad.

Más información

Fuente: INCIBE

Anuncios