Vulnerabilidad en Junos OS (CVE-2019-0015)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
15/01/2019
Última modificación:
09/11/2021
Descripción
Una vulnerabilidad en el Service Gateway de la serie SRX permite que los usuarios VPN dinámicos eliminados establezcan conexiones VPN dinámicas hasta que se reinicie el dispositivo. Se debería prohibir que una conexión VPN dinámica eliminada establezca nuevas conexiones VPN. Debido a un error en el cacheo de tokens, los usuarios eliminados pueden conectarse una vez se establezca una conexión VPN dinámica previamente exitosa. Se requiere un reinicio para limpiar el token de autenticación en caché. Las versiones afectadas son Juniper Networks SRX Series: 12.3X48 en versiones anteriores a la 12.3X48-D75; 15.1X49 en versiones anteriores a la 15.1X49-D150; 17.3 en versiones anteriores a la 17.3R3; 17.4 en versiones anteriores a la 17.4R2; 18.1 en versiones anteriores a la 18.1R3; 18.2 en versiones anteriores a la 18.2R2.
Impacto
Puntuación base 3.x
5.40
Gravedad 3.x
MEDIA
Puntuación base 2.0
5.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:12.3x48:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d10:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d100:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d15:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d20:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d25:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d30:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d35:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d40:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d45:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d50:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d51:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d55:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d60:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d65:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



