Vulnerabilidad en La validación insuficiente de las variables de entorno en el cliente telnet suministrado en Junos OS (CVE-2019-0053)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
11/07/2019
Última modificación:
08/10/2023
Descripción
La validación insuficiente de las variables de entorno en el cliente telnet suministrado en Junos OS puede conducir a desbordamientos de búfer basados ??en pila, que pueden explotarse para evitar las restricciones de veriexec en Junos OS. Un desbordamiento basado en la pila está presente en el manejo de variables de entorno cuando se conecta a través del cliente telnet a servidores telnet remotos. Este problema solo afecta al cliente telnet, accesible desde la CLI o el shell, en el sistema operativo Junos. Los servicios entrantes de telnet no se ven afectados por este problema. Este problema afecta: Juniper Networks OS de Junos: versiones 12.3 anteriores a 12.3R12-S13; 12.3X48 versiones anteriores a 12.3X48-D80; 14.1X53 versiones anteriores a 14.1X53-D130, 14.1X53-D49; 15.1 versiones anteriores a 15.1F6-S12, 15.1R7-S4; 15.1X49 versiones anteriores a 15.1X49-D170; 15.1X53 versiones anteriores a 15.1X53-D237, 15.1X53-D496, 15.1X53-D591, 15.1X53-D69; 16.1 versiones anteriores a 16.1R3-S11, 16.1R7-S4; 16.2 versiones anteriores a 16.2R2-S9; 17.1 versiones anteriores a 17.1R3; 17.2 versiones anteriores a 17.2R1-S8, 17.2R2-S7, 17.2R3-S1; 17.3 versiones anteriores a 17.3R3-S4; 17.4 versiones anteriores a 17.4R1-S6, 17.4R2-S3, 17.4R3; 18.1 versiones anteriores a 18.1R2-S4, 18.1R3-S3; 18.2 versiones anteriores a 18.2R1-S5, 18.2R2-S2, 18.2R3; Versiones 18.2X75 anteriores a 18.2X75-D40; 18.3 versiones anteriores a 18.3R1-S3, 18.3R2; 18.4 versiones anteriores a 18.4R1-S2, 18.4R2.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
4.60
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos:12.3:-:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r11:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r12:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r13:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r5:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r6:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r7:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r8:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r9:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3r12:*:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3x48:d10:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/153746/FreeBSD-Security-Advisory-FreeBSD-SA-19-12.telnet.html
- https://kb.juniper.net/JSA10947
- https://lists.debian.org/debian-lts-announce/2022/11/msg00033.html
- https://lists.debian.org/debian-lts-announce/2023/10/msg00013.html
- https://seclists.org/bugtraq/2019/Jul/45
- https://security.FreeBSD.org/advisories/FreeBSD-SA-19:12.telnet.asc
- https://www.exploit-db.com/exploits/45982