[Actualización 25/03/2024] Múltiples vulnerabilidades en JSA de Juniper
Fecha de publicación 01/02/2024
Identificador
INCIBE-2024-0057
Importancia
5 - Crítica
Recursos Afectados
Juniper Networks Juniper Secure Analytics (JSA):
- Log Collector, versión v1.8.4 y anteriores;
- SOAR Plugin App versión 5.3.1 y anteriores;
- Deployment Intelligence App, versión 3.0.12 y anteriores;
- User Behavior Analytics Application add-on, versión 4.1.14 y anteriores;
[Actualización 28/02/2024]
- Pulse Application add-on, versiones anteriores a 2.2.12;
- Assistant Application add-on, versiones anteriores a 3.6.0;
- Use Case Manager Application add-on, versiones anteriores a 3.9.0.
[Actualización 25/03/2024]
- WinCollect Standalone Agent, versiones anteriores a 10.1.8;
- M7 Appliances, versiones anteriores a 4.0.0.
Descripción
Júniper ha publicado un informe de 41 vulnerabilidades de diferentes severidades, destacando 5 de ellas de severidad crítica.
Solución
Las siguientes versiones del software (y todas las posteriores) se han actualizado para resolver estos problemas específicos:
- Disconnected Log Collector v1.8.4.
- SOAR Plugin App v5.3.1.
- Intelligence App v3.0.12.
- Behavior Analytics v4.1.14.
[Actualización 28/02/2024]
- Pulse App 2.2.12.
- Assistant App 3.6.1.
- Use Case Manager App 3.9.0.
[Actualización 25/03/2024]
- WinCollect Standalone Agent 10.1.9.
- M7 Appliances 4.0.0 ISO.
Las actualizaciones de software pueden descargarse en https://support.juniper.net/support/downloads/
Detalle
- La vulnerabilidad CVE-2023-37920, de severidad crítica, afecta a los certificados raíz de 'e-Tugra' del almacén raíz.
- La vulnerabilidad CVE-2021-4048, de severidad crítica, provoca un fallo de lectura fuera de los límites en las funciones CLARRV, DLARRV, SLARRV y ZLARRV de 'lapack'. Esto podría hacer que una aplicación que utilice 'lapack' se bloquee o posiblemente revele partes de su memoria.
[Actualización 25/03/2024] El fabricante ha actualizado el aviso para añadir más vulnerabilidades críticas:
- En Plotly algunuas llamadas a la API tienen un riesgo de ser modificadas por un atacante, concretamente en expandObjectPaths o nestedProperty. Se ha asignado el identificador CVE-2023-46308 para esta vulnerabilidad.
- El uso de Module._load() podría eludir el mecanismo de políticas y requerir módulos fuera de la definición de policy.json para un módulo específico. Se ha asignado el identificador CVE-2023-32002 para esta vulnerabilidad.
- Esta vulnerabilidad podría causar que curl desborde el búfer de memoria en el handshake del proxy SOCKS5. Se ha asignado el identificador CVE-2023-38545 para esta vulnerabilidad.
Listado de referencias
Etiquetas