Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ethtraceroute de Juniper Networks Junos OS (CVE-2021-0255)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad de escalada de privilegios local en ethtraceroute de Juniper Networks Junos OS, puede permitir a un usuario autenticado localmente con acceso de shell escalar privilegios y escribir en el sistema de archivos local como root. ethtraceroute es enviado con los permisos setuid habilitados y es propiedad del usuario root, permitiendo a usuarios locales locales ejecutar ethtraceroute con privilegios de root. Este problema afecta a Junos de Juniper Networks OS: versiones 15.1X49 anteriores a 15.1X49-D240; Versiones 17.3 anteriores a 17.3R3-S11, versiones 17.4 anteriores a 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18.2R3-S7; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R2-S7; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S4; versiones 19.3 anteriores a 19.3R3-S2; versiones 19.4 anteriores a 19.4R3-S1; versiones 20.1 anteriores a 20.1R2, 20.1R3; versiones 20.2 anteriores a 20.2R2-S1, 20.2R3
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2021

Vulnerabilidad en el proceso de firewall (dfwd) de Juniper Networks Junos OS (CVE-2021-0247)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad de Condición de Carrera (Ejecución Concurrente usando Recursos Compartidos con Sincronización Inapropiada) en el proceso de firewall (dfwd) de Juniper Networks Junos OS, permite a un atacante omitir los conjuntos de reglas de firewall aplicados al filtro de bucle de entrada en cualquier interfaz de un dispositivo. Este problema es detectable al revisar las reglas de firewall de PFE, así como los contadores de firewall y visualizar si aumentan o no. Por ejemplo: show firewall Filter: __default_bpdu_filter__ Filter: FILTER-INET-01 Counters: Name Bytes Packets output-match-inet 0 0 (((((( missing firewall packet count. Este problema afecta a: Juniper Networks Junos OS versiones 14.1X53 anteriores a 14.1X53-D53 en la serie QFX; versiones 14.1, 14.1R1 y versiones posteriores anteriores a versiones 15.1 anteriores a 15.1R7-S6 en la serie QFX, serie PTX; versiones 15.1X53 anteriores a 15. 1X53-D593 en la serie QFX; versiones 16.1 anteriores a 16.1R7-S7 en la serie QFX, serie PTX; versiones 16.2 anteriores a 16.2R2-S11, 16.2R3 en la serie QFX, serie PTX; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S2 en la serie QFX, serie PTX; versiones 17.2 anteriores a 17.2R1-S9, 17.2R3-S3 en la serie QFX, serie PTX; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S7 en la serie QFX, serie PTX; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3 en la serie QFX, serie PTX; versiones 18.1 anteriores a 18.1R3-S9 en la serie QFX, serie PTX; versiones 18.2 anteriores a 18.2R2-S6, 18.2R3-S3 en la serie QFX, serie PTX; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S3, 18.3R3-S1 en la serie QFX, serie PTX; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2-S3, 18.4R2-S7, 18.4R3 en la serie QFX, serie PTX; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2-S1, 19.1R3 en la serie QFX, serie PTX; versiones 19.2 anteriores a 19.2R1-S3, 19.2R2 en Serie QFX, Serie PTX
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/04/2021

Vulnerabilidad en el procesamiento del tráfico en una acción de syslog en Juniper Networks Junos OS Serie MX con tarjetas MPC10/MPC11 en dispositivos de la Serie PTX10003 y PTX10008 (CVE-2021-0264)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad en el procesamiento del tráfico que coincide con un filtro de firewall que contiene una acción de syslog en Juniper Networks Junos OS en la Serie MX con tarjetas MPC10/MPC11 instaladas, dispositivos de la Serie PTX10003 y PTX10008, causará que la tarjeta de línea se bloquee y se reinicie, creando una Denegación de Servicio (DoS). La recepción y el procesamiento continuo de paquetes que coinciden con el filtro de firewall puede crear una condición sostenida de Denegación de Servicio (DoS). Cuando el tráfico llega al filtro de firewall, configurado en lo0 o cualquier interfaz física en la tarjeta de línea, que contiene un término con una acción de syslog (por ejemplo "term then syslog"), la tarjeta de línea afectada se bloqueará y reiniciará, lo que afectará el procesamiento del tráfico por medio de los puertos de la tarjeta de línea. Este problema solo afecta a los enrutadores de la serie MX con tarjetas de línea MPC10 o MPC11 y a los enrutadores de transporte de paquetes de las series PTX10003 o PTX10008. Este problema no afecta a otras plataformas o modelos de tarjetas de línea. Nota: Este problema también se ha identificado y descrito en el boletín de servicio técnico TSB17931 (es necesario iniciar sesión). Este problema afecta a: Juniper Networks Junos OS en la serie MX: versiones 19.3 anteriores a 19.3R3-S2; versiones 19.4 anteriores a 19.4R3-S2; 20.1 versiones anteriores a 20.1R3; versiones 20.2 anteriores a 20.2R2-S2, 20.2R3; versiones 20.3 anteriores a 20.3R3; versiones 20.4 anteriores a 20.4R2. Juniper Networks Junos OS Evolved en PTX10003, PTX10008: Todas las versiones anteriores a 20.4R2-EVO. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 19.3R1
Gravedad CVSS v3.1: ALTA
Última modificación:
30/04/2021

Vulnerabilidad en el reenvío de paquetes TCPv6 en la interfaz de administración Ethernet de Juniper Networks Junos OS (CVE-2021-0258)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad en el reenvío de paquetes TCPv6 de tránsito recibidos en la interfaz de administración Ethernet de Juniper Networks Junos OS, permite a un atacante desencadenar un pánico en el kernel, conllevando a una Denegación de Servicio (DoS). La recepción y el procesamiento continuo de estos paquetes de tránsito crearán una condición sostenida de Denegación de Servicio (DoS). Este problema solo ocurre cuando los paquetes TCPv6 se enrutan por medio de la interfaz de administración. El resto del tráfico de tránsito y el tráfico destinado a la interfaz de administración no están afectados por esta vulnerabilidad. Este problema se introdujo como parte de una funcionalidad TCP Parallelization agregada en Junos OS versión 17.2 y afecta a los sistemas con la pila de red concurrente habilitada. Esta funcionalidad está habilitada por defecto pero puede ser desahbilitada (consulte la sección WORKAROUND a continuación). Este problema afecta a Junos de Juniper Networks OS: versiones 17.2 anteriores a 17.2R3-S4; versiones 17. 3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R2-S4, 19.3R3; Versiones 19.4 anteriores a 19.4R1-S3, 19.4R2. Este problema no afecta a Junos de Juniper Networks OS versiones anteriores a 17.2R1
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2021

Vulnerabilidad en el manejador de señales en Layer 2 Address Learning Daemon (L2ALD) en la funcionalidad storm-control de Juniper Networks Junos OS (CVE-2021-0244)

Fecha de publicación:
22/04/2021
Idioma:
Español
Se presenta una condición de carrera del manejador de señales en Layer 2 Address Learning Daemon (L2ALD) de Juniper Networks Junos OS, debido a la ausencia de un mecanismo de protección específico para evitar una condición de carrera que puede permitir a un atacante omitir la funcionalidad storm-control en los dispositivos. Este problema es un corner case y solo ocurre durante acciones específicas tomadas por un administrador de un dispositivo bajo determinadas acciones específicas que desencadenan el evento. El evento ocurre con menos frecuencia en dispositivos que no están configurados con ajustes de Virtual Chassis y con más frecuencia en dispositivos configurados en configuraciones Virtual Chassis. Este problema no es específico de ninguna plataforma de Junos OS en particular. n Indicador de Compromiso (IoC) puede ser visualizado al revisar los archivos de registro para visualizarr el siguiente mensaje de error: show log messages | grep storm Result to look for: /kernel: GENCFG: op 58 (Storm Control Blob) failed; err 1 (Unknown). Este problema afecta a: Juniper Networks Junos OS: versiones 14.1X53 anteriores a 14.1X53-D49 en la serie EX; versiones 15.1 anteriores a 15.1R7-S6; versiones 15.1X49 anteriores a 15.1X49-D191, 15.1X49-D200 en la serie SRX; versiones 16.1 anteriores a 16.1R7-S7; versiones 16.2 anteriores a 16.2R2-S11, 16.2R3; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3; versiones 17.2 anteriores a 17.2R2-S8, 17.2R3-S3; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S7; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3; versiones 18.1 anteriores a 18.1R3-S5; versiones 18.2 anteriores a 18.2R2-S6, 18.2R3; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S3, 18.3R3; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2. err 1 (Desconocido) Este problema afecta a: Juniper Networks Junos OS: versiones 14.1X53 anteriores a 14.1X53-D49 en la serie EX; versiones 15.1 anteriores a 15.1R7-S6; Versiones de 15.1X49 anteriores a 15.1X49-D191, 15.1X49-D200 en la serie SRX; versiones 16.1 anteriores a 16.1R7-S7; versiones 16.2 anteriores a 16.2R2-S11, 16.2R3; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3; versiones 17.2 anteriores a 17.2R2-S8, 17.2R3-S3; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S7; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3; versiones 18.1 anteriores a 18.1R3-S5; versiones 18.2 anteriores a 18.2R2-S6, 18.2R3; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S3, 18.3R3; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2021

Vulnerabilidad en dispositivos satelitales Junos Fusion en Juniper Networks Junos OS Fusion Satellite Devices (CVE-2021-0245)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad de Uso de Credenciales Embebidas en Juniper Networks Junos OS en dispositivos satelitales Junos Fusion, permite a un atacante que es local al dispositivo elevar sus privilegios y tomar el control del dispositivo. Este problema afecta a: Juniper Networks Junos OS Junos Fusion Satellite Devices versiones 16.1 anteriores a 16.1R7-S7; versiones 17.1 anteriores a 17.1R2-S12, 17.1R3-S2; versiones 17.2 anteriores a 17.2R3-S4; versiones 17.3 anteriores a 17.3R3-S8; versiones 17.4 anteriores a 17.4R2-S10; versiones 17.4, 17.4R3 y versiones posteriores; versiones 18.1 anteriores a 18.1R3-S10; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3-S3; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S4, 18.3R3-S2; versiones 18.4 anteriores a 18.4R1-S6, 18.4R2-S4, 18.4R3-S1;  versiones 19.1anteriores a 19.1R1-S5, 19.1R2-S1, 19.1R3; 19.2 versiones anteriores a 19.2R1-S4, 19.2R2; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3; versiones 19. 4 anteriores a 19.4R1-S1, 19.4R2; versiones 20.1 anteriores a 20.1R1-S1, 20.1R2. Este problema no afectó a Junos OS versiones anteriores a 16.1R1 o todas las versiones de lanzamiento 19.2R3 y 19.4R3
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2021

Vulnerabilidad en el agente de mensajes mosquitto de Juniper Networks Junos OS (CVE-2021-0256)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad de divulgación de información confidencial en el broker de mensajes mosquitto de Juniper Networks Junos OS, puede permitir a un usuario autenticado localmente con acceso de shell la habilidad de leer partes de archivos confidenciales, tal y como el archivo master.passwd. Desde que mosquitto es enviado con permisos setuid habilitados y es propiedad del usuario root, esta vulnerabilidad puede permitir a un usuario privilegiado local la habilidad ejecutar mosquitto con privilegios de root y acceder a información confidencial almacenada en el sistema de archivos local. Este problema afecta a Junos de Juniper Networks OS: versiones 17.3 anteriores a 17.3R3-S12, versiones 17.4 anteriores a 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.3 anteriores a 18.3R3-S4; versiones 19.1 anteriores a 19.1R3-S4; versiones 19.3 anteriores a 19.3R3-S1, 19.3R3-S2; 19.4 versiones anteriores a 19.4R2-S3; versiones 20.1 anteriores a 20.1R2; 20.2 versiones anteriores a la 20
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2021

Vulnerabilidad en paquetes HTTP en el demonio de servicios (cpcd) Captive Portal Content Delivery (CPCD) de Juniper Networks Junos OS, en la serie MX con MS-PIC, MS-SPC3, MS-MIC o MS-MPC (CVE-2021-0251)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad de Desreferencia del Puntero NULL en el demonio de servicios (cpcd) Captive Portal Content Delivery (CPCD) de Juniper Networks Junos OS, en la serie MX con MS-PIC, MS-SPC3, MS-MIC o MS-MPC, permite a un atacante enviar paquetes HTTP malformados hacia el dispositivo causando así una Denegación de Servicio (DoS), bloqueando el proceso Multiservices PIC Management Daemon (mspmand) y negando así a los usuarios la capacidad de iniciar sesión, mientras que al mismo tiempo impacta otros servicios mspmand y el tráfico por medio del dispositivo. La recepción y el procesamiento continuo de estos paquetes malformados crearán una condición sostenida de Denegación de Servicio (DoS). Mientras el PIC de servicios se reinicia, todos los servicios de PIC se omitirán hasta que el PIC de servicios complete su proceso de inicio. Un atacante que envía estos paquetes HTTP malformado al dispositivo que no forma parte de la experiencia del Portal Cautivo no es capaz de explotar este problema. Este problema no es aplicable a las plataformas CPCD basadas en MX RE. Este problema afecta a: Juniper Networks Junos OS en MX Series versiones 17.3, 17.3R1 y versiones posteriores anteriores a 17.4 17.4R2-S9, 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S9; versiones 18.2 anteriores a 18.2R3-S3; versiones 18.3 anteriores a 18.3R3-S1; versiones 18.4 anteriores a 18.4R3; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3; versiones 19.2 anteriores a 19.2R2; versiones 19.3 anteriores a 19.3R3. Este problema no afecta a: Juniper Networks Junos OS versiones anteriores a 17.3R1
Gravedad CVSS v3.1: ALTA
Última modificación:
27/04/2021

Vulnerabilidad en los dispositivos con servicios de inqulino en Juniper Networks Junos OS en diversas Series (CVE-2021-0246)

Fecha de publicación:
22/04/2021
Idioma:
Español
En las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2/SPC3, dispositivos que usan servicios de inquilino en Juniper Networks Junos OS, debido a permisos predeterminados incorrectos asignados a administradores de sistemas de inquilino, un administrador de sistemas de inquilino puede enviar inadvertidamente su tráfico de red a uno o más inquilino al mismo tiempo que modifica la gestión general del tráfico del sistema del dispositivo, afectando a todos los inquilinos y al proveedor de servicios. Además, un inquilino puede recibir inadvertidamente tráfico de otro inquilino. Este problema afecta a: Juniper Networks Junos OS versiones 18.3 18.3R1 y posteriores en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2; versiones 18.3 anteriores a 18.3R3 en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2; versiones 18.4 anteriores a 18.4R2 en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2 / SPC3; versiones 19. 1 anteriores a 19.1R2 en las Series SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 con SPC2/SPC3. Este problema no afecta a: Juniper Networks Junos OS versiones anteriores a 18.3R1
Gravedad CVSS v3.1: ALTA
Última modificación:
27/04/2021

Vulnerabilidad en la función BGP Monitoring Protocol (BMP) en el proceso Routing Protocol Daemon (RPD) de Juniper Networks Junos OS (CVE-2021-0250)

Fecha de publicación:
22/04/2021
Idioma:
Español
En entornos segment routing traffic engineering (SRTE) donde la función BGP Monitoring Protocol (BMP) está habilitada, una vulnerabilidad en el proceso Routing Protocol Daemon (RPD) de Juniper Networks Junos OS, permite a un atacante enviar un mensaje de actualización de BGP específico que causa el Servicio RPD hacia el núcleo, creando una Condición de Denegación de Servicio (DoS). La recepción y el procesamiento continuo de este mensaje de actualización crearán una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a los entornos IPv4 e IPv6. Este problema afecta a: Juniper Networks Junos OS versiones 17.4, 17.4R1 y superiores, versiones anteriores a 17.4R2-S6, 17.4R3; versiones 18.1 anteriores a 18.1R3-S7; versiones 18.2 anteriores a 18.2R2-S6, 18.2R3-S3; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S3, 18.3R3; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2-S3, 18.4R3; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2; versiones 19. 2 anteriores a 19.2R1-S3, 19.2R2. Este problema no afecta Junos OS versiones anteriores a 17.4R1. Este problema afecta a: Juniper Networks Junos OS Evolved versiones 19.2-EVO anteriores a 19.2R2-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
27/04/2021

Vulnerabilidad en el firewall policer de Juniper Networks Junos OS en los switches EX4300 (CVE-2021-0243)

Fecha de publicación:
22/04/2021
Idioma:
Español
Un manejo inapropiado de Datos Inesperados en el firewall policer de Juniper Networks Junos OS, en los switches EX4300, permite que el tráfico coincidente exceda los límites establecidos de policer, posiblemente conllevando a una condición limitada de Denegación de Servicio (DoS). Cuando la acción de descarte de firewall policer presenta un fallo en un puerto de Capa 2, permitirá que pase el tráfico aunque exceda los límites establecidos de policer. El tráfico no será descartado y será reenviado aunque una acción de descarte policer sea configurada. Cuando ocurre el problema, el tráfico no se descarta como se desea, lo cual se puede observar comparando los bytes de entrada con los bytes de salida usando el siguiente comando: user@junos) monitor interface traffic Interface Link Input bytes (bps) Output bytes (bps) ge-0/0/0 Up 37425422 (82616) 37425354 (82616) (((( egress ge-0/0/1 Up 37425898 (82616) 37425354 (82616) (((( ingress The expected output, with input and output counters differing, is shown below: Interface Link Input bytes (bps) Output bytes (bps) ge-0/0/0 Up 342420570 (54600) 342422760 (54600) (((( egress ge-0/0/1 Up 517672120 (84000) 342420570 (54600) (((( ingress. Este problema solo afecta a la generación de polítcaIPv4. El tráfico IPv6 y las acciones de generación de política del firewall no está afectadas por este problema. Este problema afecta a Juniper Networks Junos OS en la Serie EX4300: todas las versiones anteriores a 17.3R3-S10; versiones 17.4 anteriores a 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S6; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R3-S6; versiones 19.1 anteriores a 19.1R3-S3; versiones 19.2 anteriores a 19.2R3-S1; versiones 19.3 anteriores a 19.3R3-S1; versiones 19.4 anteriores a 19.4R3; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/04/2021

Vulnerabilidad en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS (CVE-2021-0249)

Fecha de publicación:
22/04/2021
Idioma:
Español
En los dispositivos de la Serie SRX configurados con servicios UTM, una vulnerabilidad de desbordamiento de búfer en el Packet Forwarding Engine (PFE) de Juniper Networks Junos OS, puede permitir a un atacante ejecutar código o comandos arbitrarios en el objetivo para tomar el control o afectar el dispositivo mediante el envío de paquetes diseñados hacia por medio del dispositivo. Este problema afecta a: Juniper Networks Junos OS en la serie SRX: versiones 15.1X49 anteriores a 15.1X49-D190; versiones 17.4 anteriores a 17.4R2-S9; versiones 17.4R3 y posteriores anteriores a 18.1R3-S9; versiones 18.2 anteriores a 18.2R3-S1; versiones 18.3 anteriores a 18.3R2-S3, 18.3R3; versiones 18.4 anteriores a 18.4R2-S3, 18.4R3; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2; versiones 19.2 anteriores a 19.2R1-S1, 19.2R2. Un indicador de compromiso puede ser el siguiente texto en el registro de UTM: RT_UTM: AV_FILE_NOT_SCANNED_PASSED_MT
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/04/2021