Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el proceso de firewall (dfwd) de Juniper Networks Junos OS (CVE-2021-0247)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad de Condición de Carrera (Ejecución Concurrente usando Recursos Compartidos con Sincronización Inapropiada) en el proceso de firewall (dfwd) de Juniper Networks Junos OS, permite a un atacante omitir los conjuntos de reglas de firewall aplicados al filtro de bucle de entrada en cualquier interfaz de un dispositivo. Este problema es detectable al revisar las reglas de firewall de PFE, así como los contadores de firewall y visualizar si aumentan o no. Por ejemplo: show firewall Filter: __default_bpdu_filter__ Filter: FILTER-INET-01 Counters: Name Bytes Packets output-match-inet 0 0 (((((( missing firewall packet count. Este problema afecta a: Juniper Networks Junos OS versiones 14.1X53 anteriores a 14.1X53-D53 en la serie QFX; versiones 14.1, 14.1R1 y versiones posteriores anteriores a versiones 15.1 anteriores a 15.1R7-S6 en la serie QFX, serie PTX; versiones 15.1X53 anteriores a 15. 1X53-D593 en la serie QFX; versiones 16.1 anteriores a 16.1R7-S7 en la serie QFX, serie PTX; versiones 16.2 anteriores a 16.2R2-S11, 16.2R3 en la serie QFX, serie PTX; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S2 en la serie QFX, serie PTX; versiones 17.2 anteriores a 17.2R1-S9, 17.2R3-S3 en la serie QFX, serie PTX; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S7 en la serie QFX, serie PTX; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3 en la serie QFX, serie PTX; versiones 18.1 anteriores a 18.1R3-S9 en la serie QFX, serie PTX; versiones 18.2 anteriores a 18.2R2-S6, 18.2R3-S3 en la serie QFX, serie PTX; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S3, 18.3R3-S1 en la serie QFX, serie PTX; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2-S3, 18.4R2-S7, 18.4R3 en la serie QFX, serie PTX; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2-S1, 19.1R3 en la serie QFX, serie PTX; versiones 19.2 anteriores a 19.2R1-S3, 19.2R2 en Serie QFX, Serie PTX
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/04/2021

Vulnerabilidad en el manejo de los parámetros client-side en J-Web de Juniper Networks Junos OS (CVE-2021-0269)

Fecha de publicación:
22/04/2021
Idioma:
Español
El manejo inapropiado de los parámetros client-side en J-Web de Juniper Networks Junos OS, permite a un atacante llevar a cabo una serie de diferentes acciones maliciosas contra un dispositivo objetivo cuando un usuario está autenticado en J-Web. Un atacante puede ser capaz de reemplazar los parámetros existentes, incluyendo los parámetros embebidos dentro de la sesión HTTP/S, las variables de acceso y explotación, la omisión de las reglas de firewall de aplicaciones web o los mecanismos de comprobación de entrada, y de otro modo alterar y modificar el comportamiento normal de J-Web. Un atacante puede ser capaz de transferir a las víctimas a servicios web maliciosos o exfiltrar información confidencial de formularios web que de otro modo serían seguros. Este problema afecta a: Juniper Networks Junos OS: todas las versiones anteriores a 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18.2R3-S6; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R3-S6; versiones 19.1 anteriores a 19.1R3-S4; versiones 19.2 anteriores a 19.2R3-S1; versiones 19.3 anteriores a 19.3R3-S1; versiones 19.4 anteriores a 19.4R2-S2, 19.4R3; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R2
Gravedad CVSS v3.1: ALTA
Última modificación:
04/05/2021

Vulnerabilidad en una API REST en AppFormix Agent de Juniper Networks AppFormix (CVE-2021-0265)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una API REST no comprobada en AppFormix Agent de Juniper Networks AppFormix, permite a un atacante remoto no autenticado ejecutar comandos como root en el host que ejecuta AppFormix Agent, cuando determinadas condiciones previas son llevadas a cabo por el atacante, lo que le otorga al atacante control total sobre el entorno. Este problema afecta a: Juniper Networks AppFormix versiones 3 anteriores a 3.1.22, 3.2.14, 3.3.0
Gravedad CVSS v3.1: ALTA
Última modificación:
04/05/2021

Vulnerabilidad en el proceso Multi-Service (multi-svcs) en el FPC de Juniper Networks Junos OS en los enrutadores de la serie PTX (CVE-2021-0263)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad de Procesamiento de Datos en el proceso Multi-Service (multi-svcs) en el FPC de Juniper Networks Junos OS, en los enrutadores de la serie PTX puede conllevar a que el proceso deje de responder, afectando últimamente el reenvío de tráfico, permitiendo a un atacante causar una condición de Denegación de Servicio. (DoS). El proceso Multi-Service que se ejecuta en el FPC es responsable de manejar las operaciones relacionadas con el muestreo cuando se activa una configuración de J-Flow. Esto puede ocurrir durante períodos de alta rotación de rutas, causando que el Proceso Multi-Service deje de procesar actualizaciones, sin consumir más actualizaciones del kernel. Esta contrapresión hacia el kernel afecta las actualizaciones dinámicas adicionales de otros procesos en el sistema, incluido RPD, causando una condición de KRT-STUCK y problemas de reenvío de tráfico. Un administrador puede monitorear el siguiente comando para comprobar si hay un queue la KRT atascada:user@device ) show krt state ... Number of async queue entries: 65007 (--- este valor sigue aumentando. Los siguientes registros / alarmas serán observados cuando exista esta condición: user@junos) show chassis alarms 2 alarms currently active Alarm time Class Description 2020-10-11 04:33:45 PDT Minor Potential slow peers are: MSP(FPC1-PIC0) MSP(FPC3-PIC0) MSP(FPC4-PIC0) Logs: Oct 11 04:33:44.672 2020 test /kernel: rts_peer_cp_recv_timeout : Bit set for msp8 as it is stuck Oct 11 04:35:56.000 2020 test-lab fpc4 user.err gldfpc-multi-svcs.elf: Error in parsing composite nexthop Oct 11 04:35:56.000 2020 test-lab fpc4 user.err gldfpc-multi-svcs.elf: composite nexthop parsing error Oct 11 04:43:05 2020 test /kernel: rt_pfe_veto: Possible slowest client is msp38. States processed - 65865741. States to be processed - 0 Oct 11 04:55:55 2020 test /kernel: rt_pfe_veto: Memory usage of M_RTNEXTHOP type = (0) Max size possible for M_RTNEXTHOP type = (8311787520) Current delayed unref = (60000), Current unique delayed unref = (10896), Max delayed unref on this platform = (40000) Current delayed weight unref = (71426) Max delayed weight unref on this platform= (400000) curproc = rpd Oct 11 04:56:00 2020 test /kernel: rt_pfe_veto: Too many delayed route/nexthop unrefs. Op 2 err 55, rtsm_id 5:-1, msg type 2. Este problema solo afecta a los dispositivos de la serie PTX. Ningún otro producto o plataforma está afectado por esta vulnerabilidad. Este problema afecta a Junos de Juniper Networks OS en la serie PTX: versiones 18.2 anteriores a 18.2R3-S7; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 versiones anteriores a 18.4R2-S8, 18. 4R3-S7; versiones 19.1 anteriores a 19.1R3-S4; versiones 19.2 anteriores a 19.2R3-S1; versiones 19.3 anteriores a 19.3R3-S1; versiones 19.4 anteriores a 19.4R2-S4, 19.4R3-S1; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R2; Versiones 20.3 anteriores a 20.3R1-S2, 20.3R2. Este problema no afecta a Junos de Juniper Networks OS versiones anteriores a 18.2R1
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/05/2021

Vulnerabilidad en el procesamiento de paquetes PFE en la plataforma de switching QFX10002-60C en la base de código del software de Juniper Networks Junos OS (CVE-2021-0262)

Fecha de publicación:
22/04/2021
Idioma:
Español
A través del análisis de código estático de rutina de la base de código del software de Juniper Networks Junos OS, el equipo Secure Development Life Cycle identificó una vulnerabilidad Uso de la Memoria Previamente Liberada en el procesamiento de paquetes PFE en la plataforma de switching QFX10002-60C. La explotación de esta vulnerabilidad puede permitir a un atacante lógicamente adyacente activar una Denegación de Servicio (DoS). Una explotación continua de esta vulnerabilidad mantendrá la condición de Denegación de Servicio (DoS). Este problema solo afecta a los dispositivos QFX10002-60C. Ningún otro producto o plataforma es vulnerable a este problema. Este problema afecta a Juniper Networks Junos OS en QFX10002-60C: versiones 19.1 19.1R3-S1 y versiones posteriores; versiones 19.1 anteriores a 19.1R3-S3; versiones 19.2, 19.2R2 y versiones posteriores; versiones 19.2 anteriores a 19.2R3-S1; versiones 20.2 anteriores a 20.2R1-S2. Este problema no afecta al sistema operativo Junos de Juniper Networks: versiones anteriores a 19.1R3; versiones 19.2 anteriores a 19.2R2; cualquier versión de 19.3; versión 20.2R2 y versiones posteriores
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/05/2021

Vulnerabilidad en una configuración VXLAN en switches de la serie QFX5K en la protección DDoS en Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-0259)

Fecha de publicación:
22/04/2021
Idioma:
Español
Debido a una vulnerabilidad en la protección DDoS en Juniper Networks Junos OS y Junos OS Evolved en switches de la serie QFX5K en una configuración VXLAN, una inestabilidad puede ser experimentada en la red subyacente como consecuencia de exceder el umbral agregado predeterminado ddos-protection. Si un atacante en un dispositivo cliente en la red superpuesta envía un gran volumen de tráfico legítimo específico en la red superpuesta, debido a una violación de DDoS detectada inapropiadamente, es posible que la hoja no procese determinado tráfico L2, enviado por espinas en la red subyacente. La recepción y el procesamiento continuo del tráfico de alto volumen mantendrá la condición de Denegación de Servicio (DoS). Este problema afecta a: Juniper Networks Junos OS en la serie QFX5K: versiones 17.3 anteriores a 17.3R3-S11; versiones 17.4 anteriores a 17.4R3-S5; versiones 18.1 anteriores a 18.1R3-S13; versiones 18.2 anteriores a 18.2R2-S8, 18,2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S6, 18.4R3-S6; versiones 19.1 anteriores a 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S2; versiones 19.3 anteriores a 19.3R3-S2; versiones 19.4 anteriores a 19.4R2-S4, 19.4R3-S1; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R2; versiones 20.3 anteriores a 20.3R1-S2, 20.3R2. Juniper Networks Junos OS Evolved en QFX5220: todas las versiones anteriores a 20.3R2-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
04/05/2021

Vulnerabilidad en el envío de un gran número de peticiones en el servicio HTTP/HTTPS utilizado por -Web, Web Authentication, Dynamic-VPN (DVPN), Firewall Authentication Pass-Through con Web-Redirect, y Captive Portl en Juniper Networks Junos OS (CVE-2021-0261)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad en el servicio HTTP/HTTPS utilizado por -Web, Web Authentication, Dynamic-VPN (DVPN), Firewall Authentication Pass-Through con Web-Redirect, y Captive Portal, permite a un atacante no autenticado causar una Denegación de Servicio extendida (DoS) para estos servicios mediante el envío de un gran número de peticiones específicas. Este problema afecta a: Juniper Networks Junos OS versiones 12.3 anteriores a 12.3R12-S17 en la serie EX; Versiones de 12.3X48 anteriores a 12.3X48-D105 en la serie SRX; versiones 15.1 anteriores a 15.1R7-S8; Versiones de 15.1X49 anteriores a 15.1X49-D230 en la serie SRX; versiones 16.1 anteriores a 16.1R7-S8; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S6; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S2; versiones 19. 2 anteriores a 19.2R1-S5, 19.2R3; versiones 19.3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S2, 19.4R3; versiones 20.1 anteriores a 20.1R1-S3, 20.1R2; Versiones 20.2 anteriores a 20.2R1-S1, 20.2R2
Gravedad CVSS v3.1: ALTA
Última modificación:
04/05/2021

Vulnerabilidad en las Secuencias CRLF en los Encabezados HTTP (''HTTP Response Splitting") en J-web de Juniper Networks Junos OS (CVE-2021-0268)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una Neutralización Inapropiada de las Secuencias CRLF en una debilidad de los Encabezados HTTP (''HTTP Response Splitting") en J-web del Sistema Operativo Juniper Networks Junos conlleva a unos desbordamientos de búfer, fallos de segmento u otros impactos, permitiendo a un atacante modificar la integridad del dispositivo y información de exfiltración del dispositivo sin autenticación. La debilidad puede ser explotada para facilitar el ataque de tipo cross-site scripting (XSS), la manipulación de cookies (modificación de cookies de sesión, robo de cookies) y más. Esta debilidad también puede ser explotada al direccionar a un usuario hacia un enlace aparentemente legítimo del sitio afectado. El atacante no requiere acceso o permisos especiales al dispositivo para llevar a cabo tales ataques. Este problema afecta a: Juniper Networks Junos OS: versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18. 4 anteriores a 18.4R2-S5, 18.4R3-S3; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S2; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2, 19.4R3; versiones 20.1 anteriores a 20.1R1-S2, 20.1R2. Este problema no afecta a las versiones de Juniper Networks Junos OS versiones anteriores a 18.1R1
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/08/2022

Vulnerabilidad en las plataformas de la serie MX y EX9200 de Juniper Networks con MPC (Modular Port Concentrators) (CVE-2021-0257)

Fecha de publicación:
22/04/2021
Idioma:
Español
En las plataformas de la serie MX y EX9200 de Juniper Networks con MPC (Modular Port Concentrators) basados ??en Trio, donde las interfaces de Enrutamiento y Bridge-Domain (IRB) son configuradas y asignadas a una instancia de VPLS o un Bridge-Domain, determinados eventos de red de Capa 2 en dispositivos Customer Edge (CE) pueden causar pérdidas de memoria en el MPC de los dispositivos Provider Edge (PE) que pueden causar una condición de memoria insuficiente y el reinicio del MPC. Cuando este problema ocurre, habrá una interrupción temporal del tráfico hasta el MPC se restaure. Un administrador puede usar el siguiente comando CLI para monitorear el estado del nivel de uso de memoria del MPC: user@device> show system resource-monitor fpc FPC Resource Usage Summary Free Heap Mem Watermark : 20 % Free NH Mem Watermark : 20 % Free Filter Mem Watermark : 20 % * - Watermark reached Slot # % Heap Free RTT Average RTT 1 87 PFE # % ENCAP mem Free % NH mem Free % FW mem Free 0 NA 88 99 1 NA 89 99 When the issue is occurring, the value of “% NH mem Free” will go down until the MPC restarts. This issue affects MX Series and EX9200 Series with Trio-based PFEs (Packet Forwarding Engines), including MX-MPC1-3D, MX-MPC1E-3D, MX-MPC2-3D, MX-MPC2E-3D, MPC-3D-16XGE, and CHAS-MXxx Series MPCs. Ningún otro producto o plataforma está afectado por este problema. Este problema afecta a Junos de Juniper Networks OS en la serie MX, serie EX9200: versiones 17.3 anteriores a 17.3R3-S10; versiones 17.4 anteriores a 17.4R3-S3; versiones 18.2 anteriores a 18.2R3-S7; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R3-S6; versiones 19.2 anteriores a 19.2R3-S2; versiones 19.3 anteriores a 19.3R3-S1; versiones 19.4 anteriores a 19.4R2-S2, 19.4R3; versiones 20. 2 anteriores a 20.2R1-S3, 20.2R2; versiones 20.3 anteriores a 20.3R1-S1 ,, 20.3R2. Este problema no afecta al sistema operativo Junos de Juniper Networks: versiones 17.3 anteriores a 17.3R3-S8; versiones 17.4 anteriores a 17.4R3-S2; versiones 18,1; versiones 18.2 anteriores a 18.2R3-S4; versiones 18.3 anteriores a 18.3R3-S2; versiones 18.4 anteriores a 18.4R3-S1; versiones 19,1; versiones 19.2 anteriores a 19.2R2; versiones 19.3 anteriores a 19.3R3; versiones 19.4 anteriores a 19.4R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2022

Vulnerabilidad en el servicio overlayd de Juniper Networks Junos OS (CVE-2021-0254)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad de comprobación del tamaño del búfer en el servicio overlayd de Juniper Networks Junos OS, puede permitir a un atacante remoto no autenticado enviar paquetes especialmente diseñados hacia el dispositivo, desencadenando una condición de Denegación de Servicio (DoS) parcial o conllevando a una Ejecución de Código Remota (RCE). La recepción y el procesamiento continuo de estos paquetes mantendrán el DoS parcial. El demonio overlayd maneja paquetes Overlay OAM, tal y como ping y traceroute, enviados a overlayd. El servicio se ejecuta como root por defecto y escucha las conexiones UDP en el puerto 4789. Este problema resulta de una comprobación inapropiada del tamaño del búfer, lo que puede conllevar a un desbordamiento del búfer. Los atacantes no autenticados pueden enviar paquetes especialmente diseñados para activar esta vulnerabilidad, resultando en una posible Ejecución de Código Remota. La overlayd se ejecuta por defecto en las plataformas de las series MX, ACX y QFX. La serie SRX no es compatible con VXLAN y, por lo tanto, no es vulnerable a este problema. Otras plataformas son también vulnerables si una red overlay de Virtual Extensible LAN (VXLAN) es configurada. Este problema afecta a Junos de Juniper Networks OS: versiones 15.1 anteriores a 15.1R7-S9; versiones 17.3 anteriores a 17.3R3-S11; versiones 17.4 anteriores a 17.4R2-S13, 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18.2R2-S8, 18.2R3-S7; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S7, 18.4R3-S7; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S2; versiones 19.3 anteriores a 19.3R3-S1; versiones 19.4 anteriores a 19.4R2-S4, 19.4R3-S1; versiones 20.1 anteriores a 20.1R2-S1, 20.1R3; versiones 20.2 anteriores a 20.2R2, 20.2R2-S1, 20.2R3; versiones 20.3 anteriores a 20.3R1-S1
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/08/2022

Vulnerabilidad en el manejo de los búferes direct memory access (DMA) en los switches EX4300 de Juniper Networks Junos OS (CVE-2021-0242)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad debido al manejo inapropiado de los búferes de direct memory access (DMA) en los switches EX4300 de Juniper Networks Junos OS, permite a un atacante que envía tramas de unidifusión específicas activar una condición de Denegación de Servicio (DoS) agotando los búferes DMA, causando que el FPC se bloquee y se reinicie el dispositivo. La fuga de búfer DMA es vista cuando se reciben estas tramas de unidifusión válidas específicas en una interfaz sin Layer 2 Protocol Tunneling (L2PT) o dot1x configurado. Las interfaces con L2PT o dot1x configuradas no son vulnerables a este problema. Cuando ocurre este problema, el uso del búfer DMA sigue aumentando y se pueden observar los siguientes mensajes de registro de error: Apr 14 14:29:34.360 /kernel: pid 64476 (pfex_junos), uid 0: exited on signal 11 (core dumped) Apr 14 14:29:33.790 init: pfe-manager (PID 64476) terminated by signal number 11. Core dumped! The DMA buffers on the FPC can be monitored by the executing vty command 'show heap': ID Base Total(b) Free(b) Used(b) % Name -- ---------- ----------- ----------- ----------- --- ----------- 0 4a46000 268435456 238230496 30204960 11 Kernel 1 18a46000 67108864 17618536 49490328 73 Bcm_sdk 2 23737000 117440512 18414552 99025960 84 DMA buf ((((( keeps increasing 3 2a737000 16777216 16777216 0 0 DMA desc. Este problema afecta a Juniper Networks Junos OS en laSerie EX4300: versiones 17.3 anteriores a S11; versiones 17.4 anteriores a 17.4R2-S13, 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18.2R2-S8, 18.2R3-S7; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S7, 18.4R3-S7; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S2; 19. 3 versiones anteriores a 19.3R3-S2; 19.4 versiones anteriores a 19.4R2-S3, 19.4R3-S1; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R2-S1, 20.2R3; Versiones 20.3 anteriores a 20.3R1-S1, 20.3R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2022

Vulnerabilidad en el proceso Junos Device Management Daemon (JDMD) en Juniper Networks Junos OS (CVE-2021-0252)

Fecha de publicación:
22/04/2021
Idioma:
Español
Los dispositivos de la Serie NFX que utilizan Juniper Networks Junos OS son susceptibles a una vulnerabilidad de ejecución de código local, permitiendo a un atacante elevar sus privilegios mediante el proceso Junos Device Management Daemon (JDMD). Este problema afecta a Junos de Juniper Networks OS en la serie NFX: versiones 18.1, 18.1R1 y versiones posteriores anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R1-S3, 19.1R2; Versiones 19.2 anteriores a 19.2R1-S5, 19.2R2. Este problema no afecta a: Juniper Networks Junos OS versiones anteriores a 18.1R1. Este problema no afecta el JDMD utilizado por Junos Node Slicing, como el uso de servidores externos junto con Junos Node Slicing y Junos Node Slicing en el chasis en MX480, MX960, MX2008, MX2010, MX2020
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2022