Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en El plugin stop-user-enumeration (CVE-2017-18536)
Severidad: MEDIA
Fecha de publicación: 21/08/2019
Fecha de última actualización: 23/01/2026
El plugin stop-user-enumeration versiones anteriores a 1.3.8 para WordPress, presenta una vulnerabilidad de tipo XSS.
-
Vulnerabilidad en la API REST en Stop User Enumeration (CVE-2017-1000226)
Severidad: MEDIA
Fecha de publicación: 17/11/2017
Fecha de última actualización: 23/01/2026
Stop User Enumeration 1.3.8 permite la enumeración de usuarios mediante la API REST.
-
Vulnerabilidad en el archivo myform.php en el parámetro request en Projectworlds Visitor Management System en PHP (CVE-2020-25761)
Severidad: MEDIA
Fecha de publicación: 30/09/2020
Fecha de última actualización: 23/01/2026
Projectworlds Visitor Management System en PHP versión 1.0, permite un ataque de tipo XSS. El archivo myform.php no lleva a cabo una comprobación de entrada en los parámetros request. Un atacante puede inyectar cargas útiles de JavaScript en los parámetros para llevar a cabo varios ataques, tales como el robo de cookies, información confidencial, etc
-
Vulnerabilidad en el archivo front.php en el parámetro "rid" en Projectworlds Visitor Management System en PHP (CVE-2020-25760)
Severidad: ALTA
Fecha de publicación: 30/09/2020
Fecha de última actualización: 23/01/2026
Projectworlds Visitor Management System en PHP versión 1.0, permite una inyección SQL. El archivo front.php no lleva a cabo una comprobación de entrada en el parámetro "rid". Un atacante puede agregar consultas SQL a la entrada para extraer información confidencial de la base de datos
-
Vulnerabilidad en el plugin Free Booking Plugin for Hotels, Restaurant and Car Rental de WordPress (CVE-2022-1952)
Severidad: CRÍTICA
Fecha de publicación: 11/07/2022
Fecha de última actualización: 23/01/2026
El plugin Free Booking Plugin for Hotels, Restaurant and Car Rental de WordPress versiones anteriores a 1.1.16, sufre de una insuficiente comprobación de entrada que conlleva a una carga de archivos arbitrarios y posteriormente a una ejecución de código remota. Una acción AJAX accesible a usuarios no autenticados está afectada por este problema. Es definida una lista de extensiones de archivo válidas, pero no es usada durante los pasos de comprobación
-
Vulnerabilidad en el plugin Redirect 404 Error Page to Homepage or Custom Page with Logs de WordPress (CVE-2021-24767)
Severidad: MEDIA
Fecha de publicación: 08/11/2021
Fecha de última actualización: 23/01/2026
El plugin Redirect 404 Error Page to Homepage or Custom Page with Logs de WordPress versiones anteriores a 1.7.9, no comprueba la existencia de CSRF cuando se borran los registros, lo que podría permitir a un atacante hacer que un administrador conectado los borre por medio de un ataque de tipo CSRF
-
Vulnerabilidad en Projectworlds Vistor Management System en PHP v.1.0 (CVE-2024-22922)
Severidad: CRÍTICA
Fecha de publicación: 25/01/2024
Fecha de última actualización: 23/01/2026
Un problema en Projectworlds Vistor Management System en PHP v.1.0 permite a un atacante remoto escalar privilegios a través de un script manipulado a la página de inicio de sesión en POST/index.php
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-21593)
Severidad: ALTA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de verificación o manejo inadecuado de condiciones excepcionales en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). Si un atacante envía un paquete MPLS específico, que al procesarse, provoca un bucle interno, lo que provoca un bloqueo y reinicio del PFE. La recepción continua de estos paquetes conduce a una condición sostenida de Denegación de Servicio (DoS). La conexión cruzada de circuito (CCC) debe configurarse en el dispositivo para que se vea afectado por este problema. Este problema solo afecta a la serie MX con MPC10, MPC11, LC9600 y MX304. Este problema afecta a: Juniper Networks Junos OS 21.4 versiones desde 21.4R3 anteriores a 21.4R3-S5; Versiones 22.2 de 22.2R2 anteriores a 22.2R3-S2; Versiones 22.3 de 22.3R1 anteriores a 22.3R2-S2; Versiones 22.3 de 22.3R3 anteriores a 22.3R3-S1. Versiones 22.4 de 22.4R1 anteriores a 22.4R2-S2, 22.4R3; Versiones 23.2 anteriores a 23.2R1-S1, 23.2R2.
-
Vulnerabilidad en Juniper Networks Junos OS Evolved ACX Series (CVE-2024-30406)
Severidad: MEDIA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de almacenamiento de texto plano en un archivo en disco en dispositivos Juniper Networks Junos OS Evolved ACX Series que utilizan el software Paragon Active Assurance Test Agent instalado en dispositivos de red permite a un atacante local autenticado con altos privilegios leer las credenciales de inicio de sesión de todos los demás usuarios. Este problema afecta solo a los dispositivos Juniper Networks Junos OS Evolved ACX Series que utilizan el software Paragon Active Assurance Test Agent instalado en estos dispositivos desde 23.1R1-EVO hasta 23.2R2-EVO. Este problema no afecta a las versiones anteriores a 23.1R1-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-30388)
Severidad: ALTA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de aislamiento o compartimentación incorrecta en el motor de reenvío de paquetes (pfe) de Juniper Networks Junos OS en las series QFX5000 y EX permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). Si un paquete LACP específico con formato incorrecto es recibido por un dispositivo de la serie QFX5000 o un dispositivo de la serie EX4400, EX4100 o EX4650, se producirá una falla de LACP que provocará una pérdida de tráfico. Este problema afecta a Junos OS en la serie QFX5000 y en las series EX4400, EX4100 o EX4650: * versiones 20.4 desde 20.4R3-S4 antes de 20.4R3-S8, * versiones 21.2 desde 21.2R3-S2 antes de 21.2R3-S6, * versiones 21.4 de 21.4R2 anterior a 21.4R3-S4, * 22.1 versiones anteriores a 22.1R2 anterior a 22.1R3-S3, * 22.2 versiones anteriores a 22.2R3-S1, * 22.3 versiones anteriores a 22.3R2-S2, 22.3R3, * 22.4 versiones anteriores a 22.4R2-S1, 22.4R3.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-30392)
Severidad: ALTA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en Flow Processing Daemon (flowd) de Juniper Networks Junos OS permite que un atacante no autenticado basado en red provoque una denegación de servicio (DoS). En todas las plataformas Junos OS MX Series con SPC3 y MS-MPC/-MIC, cuando el filtrado de URL está habilitado y se recibe y procesa una solicitud de URL específica, el flujo se bloqueará y se reiniciará. La recepción continua de la solicitud de URL específica dará lugar a una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a: Junos OS: * todas las versiones anteriores a 21.2R3-S6, * desde 21.3 anterior a 21.3R3-S5, * desde 21.4 anterior a 21.4R3-S5, * desde 22.1 anterior a 22.1R3-S3, * desde 22.2 anterior a 22.2R3- S1, * de 22.3 antes de 22.3R2-S2, 22.3R3, * de 22.4 antes de 22.4R2-S1, 22.4R3.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-30401)
Severidad: ALTA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de lectura fuera de los límites en el proceso avanzado de gestión de reenvío de Juniper Networks Junos OS en la serie MX con tarjetas de línea MPC10E, MPC11, MX10K-LC9600, MX304 y EX9200-15C, puede permitir que un atacante aproveche un desbordamiento del búfer basado en la pila, lo que provocará un reinicio del FPC. A través de la revisión del código, se determinó que el código de definición de interfaz para aftman podía leer más allá del límite del búfer, lo que provocaba un desbordamiento del búfer basado en pila. Este problema afecta a Junos OS en la serie MX y EX9200-15C: * desde 21.2 antes de 21.2R3-S1, * desde 21.4 antes de 21.4R3, * desde 22.1 antes de 22.1R2, * desde 22.2 antes de 22.2R2; Este problema no afecta a: * versiones de Junos OS anteriores a 20.3R1; * cualquier versión de Junos OS 20.4.
-
Vulnerabilidad en Jetpack (CVE-2023-47788)
Severidad: MEDIA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 23/01/2026
Vulnerabilidad de autorización faltante en Automattic Jetpack. Este problema afecta a Jetpack: desde n/a antes de 12.7.
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-39541)
Severidad: ALTA
Fecha de publicación: 11/07/2024
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de manejo inadecuado de condiciones excepcionales en Routing Protocol Daemon (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). Cuando se agrega información contradictoria (direcciones IP o ISO) sobre un nodo a la base de datos de Ingeniería de tráfico (TE) y luego una operación posterior intenta procesarla, rpd fallará y se reiniciará. Este problema afecta a: Junos OS: * versiones 22.4 anteriores a 22.4R3-S1, * versiones 23.2 anteriores a 23.2R2, * versiones 23.4 anteriores a 23.4R1-S1, 23.4R2. Este problema no afecta a las versiones de Junos OS anteriores a 22.4R1. Junos OS Evolved: * Versiones 22.4-EVO anteriores a 22.4R3-S2-EVO, * Versiones 23.2-EVO anteriores a 23.2R2-EVO, * Versiones 23.4-EVO anteriores a 23.4R1-S1-EVO, 23.4R2-EVO. Este problema no Afecta a las versiones evolucionadas de Junos OS anteriores a la 22.4R1.
-
Vulnerabilidad en Juniper Networks Junos OS y Juniper Networks Junos OS Evolved (CVE-2024-39543)
Severidad: ALTA
Fecha de publicación: 11/07/2024
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de copia de búfer sin verificar el tamaño de la entrada en Routing Protocol Daemon (rpd) de Juniper Networks Junos OS y Juniper Networks Junos OS Evolved permite que un atacante adyacente no autenticado envíe paquetes RPKI-RTR específicos, lo que provoca un bloqueo y crea una denegación de Condición de servicio (DoS). La recepción y procesamiento continuo de este paquete creará una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S8, * desde 21.4 anterior a 21.4R3-S8, * desde 22.2 anterior a 22.2R3-S4, * desde 22.3 anterior a 22.3R3-S3, * desde 22.4 anterior a 22.4R3-S2 , * desde 23.2 antes de 23.2R2-S1, * desde 23.4 antes de 23.4R2. Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S8-EVO, * desde 21.4 anterior a 21.4R3-S8-EVO, * desde 22.2 anterior a 22.2R3-S4-EVO, * desde 22.3 anterior a 22.3R3-S3-EVO, * desde 22.4 antes de 22.4R3-S2-EVO, * desde 23.2 antes de 23.2R2-S1-EVO, * desde 23.4 antes de 23.4R2-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39545)
Severidad: ALTA
Fecha de publicación: 11/07/2024
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de verificación inadecuada de condiciones inusuales o excepcionales en el daemon IKE (iked) de Juniper Networks Junos OS en las series SRX, MX con SPC3 y NFX350 permite que un atacante basado en red no autenticado envíe parámetros específicos que no coinciden como parte de IPsec. negociación para desencadenar un bloqueo de iked que conduce a una denegación de servicio (DoS). Este problema se aplica a todas las plataformas que ejecutan iked. Este problema afecta a Junos OS en las series SRX, MX con SPC3 y NFX350: * Todas las versiones anteriores a 21.2R3-S8, * desde 21.4 antes de 21.4R3-S7, * desde 22.1 antes de 22.1R3-S2, * desde 22.2 antes de 22.2R3- S1, * desde 22.3 antes de 22.3R2-S1, 22.3R3, * desde 22.4 antes de 22.4R1-S2, 22.4R2, 22.4R3.
-
Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39548)
Severidad: ALTA
Fecha de publicación: 11/07/2024
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de consumo de recursos no controlado en el proceso de gestión de Juniper Networks Junos OS Evolved permite que un atacante basado en red no autenticado consuma recursos de memoria, lo que resulta en una condición de denegación de servicio (DoS). Los procesos no se recuperan por sí solos y deben reiniciarse manualmente. Este problema afecta tanto a IPv4 como a IPv6. Los cambios en el uso de la memoria se pueden monitorear usando el siguiente comando CLI: user@device> show system memory node | grep evo-aftmann Este problema afecta a Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S8-EVO, * Versiones 21.3 anteriores a 21.3R3-S5-EVO, * Versiones 21.4 anteriores a 21.4R3-S5-EVO, * Versiones 22.1 anteriores a 22.1R3 -S4-EVO, *22.2 versiones anteriores a 22.2R3-S4-EVO, *22.3 versiones anteriores a 22.3R3-S3-EVO, *22.4 versiones anteriores a 22.4R2-S2-EVO, 22.4R3-EVO, *23.2 versiones anteriores a 23.2R1- S1-EVO, 23.2R2-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-39552)
Severidad: ALTA
Fecha de publicación: 11/07/2024
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de manejo inadecuado de condiciones excepcionales en Routing Protocol Daemon (RPD) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en la red provoque que el proceso RPD falle, lo que provoca una denegación de servicio (DoS). Cuando se recibe un paquete de ACTUALIZACIÓN de BGP con formato incorrecto a través de una sesión BGP establecida, RPD falla y se reinicia. La recepción continua de mensajes de ACTUALIZACIÓN de BGP con formato incorrecto creará una condición de denegación de servicio (DoS) sostenida para los dispositivos afectados. Este problema afecta a eBGP e iBGP, tanto en implementaciones de IPv4 como de IPv6. Este problema requiere que un atacante remoto tenga al menos una sesión BGP establecida. Este problema afecta a: Juniper Networks Junos OS: * Todas las versiones anteriores a 20.4R3-S9; * Versiones 21.2 anteriores a 21.2R3-S7; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S6; * Versiones 22.1 anteriores a 22.1R3-S4; * Versiones 22.2 anteriores a 22.2R3-S3; * Versiones 22.3 anteriores a 22.3R3-S2; * Versiones 22.4 anteriores a 22.4R3; * Versiones 23.2 anteriores a 23.2R2. Juniper Networks Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S7; * Versiones 21.3-EVO anteriores a 21.3R3-S5; * Versiones 21.4-EVO anteriores a 21.4R3-S8; * Versiones 22.1-EVO anteriores a 22.1R3-S4; * Versiones 22.2-EVO anteriores a 22.2R3-S3; * Versiones 22.3-EVO anteriores a 22.3R3-S2; * Versiones 22.4-EVO anteriores a 22.4R3; * Versiones 23.2-EVO anteriores a 23.2R2.
-
Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39553)
Severidad: MEDIA
Fecha de publicación: 11/07/2024
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de exposición de recursos a una esfera incorrecta en el servicio de muestreo de Juniper Networks Junos OS Evolved permite que un atacante basado en red no autenticado envíe datos arbitrarios al dispositivo, lo que provoca que el proceso msvcsd falle con disponibilidad limitada, lo que afecta la denegación de servicio (DoS) y permite el acceso no autorizado a la red al dispositivo, lo que podría afectar la integridad del sistema. Este problema solo ocurre cuando se configura jflow en línea. Esto no afecta el tráfico de reenvío. La aplicación MSVCS-DB de servicios afectados falla momentáneamente y se recupera por sí sola. Este problema afecta a Juniper Networks Junos OS Evolved: * Versiones 21.4 anteriores a 21.4R3-S7-EVO; * Versiones 22.2 anteriores a 22.2R3-S3-EVO; * Versiones 22.3 anteriores a 22.3R3-S2-EVO; * Versiones 22.4 anteriores a 22.4R3-EVO; * Versiones 23.2 anteriores a 23.2R1-S2-EVO, 23.2R2-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39551)
Severidad: ALTA
Fecha de publicación: 11/07/2024
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de consumo de recursos no controlado en H.323 ALG (Application Layer Gateway) de Juniper Networks Junos OS en las series SRX y MX con SPC3 y MS-MPC/MIC, permite que un atacante basado en red no autenticado envíe paquetes específicos que causen pérdida de tráfico. lo que lleva a una denegación de servicio (DoS). La recepción y el procesamiento continuo de estos paquetes específicos mantendrán la condición de Denegación de Servicio. El uso de la memoria se puede monitorear usando el siguiente comando. usuario@host> show usp memory segment sha data objcache jsf Este problema afecta a las series SRX y MX con SPC3 y MS-MPC/MIC: * 20.4 antes de 20.4R3-S10, * 21.2 antes de 21.2R3-S6, * 21.3 antes de 21.3R3 -S5, *21.4 antes de 21.4R3-S6, *22.1 antes de 22.1R3-S4, *22.2 antes de 22.2R3-S2, *22.3 antes de 22.3R3-S1, *22.4 antes de 22.4R3, *23.2 antes de 23.2R2.
-
Vulnerabilidad en Averta Depicter Slider (CVE-2024-43161)
Severidad: MEDIA
Fecha de publicación: 12/08/2024
Fecha de última actualización: 23/01/2026
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Averta Depicter Slider permite XSS Almacenado. Este problema afecta a Depicter Slider: desde n/a hasta 3.1.2.
-
Vulnerabilidad en SourceCodester Clinics Patient Management System 1.0 (CVE-2024-7841)
Severidad: MEDIA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 23/01/2026
Una vulnerabilidad fue encontrada en SourceCodester Clinics Patient Management System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo /pms/ajax/check_user_name.php. La manipulación del argumento user_name conduce a la inyección SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Visual Sound de WordPress (CVE-2024-7859)
Severidad: MEDIA
Fecha de publicación: 12/09/2024
Fecha de última actualización: 23/01/2026
El complemento Visual Sound de WordPress hasta la versión 1.03 no tiene una verificación CSRF activada al actualizar sus configuraciones, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión las cambie mediante un ataque CSRF.
-
Vulnerabilidad en Visual Sound de WordPress (CVE-2024-8047)
Severidad: MEDIA
Fecha de publicación: 17/09/2024
Fecha de última actualización: 23/01/2026
El complemento Visual Sound (antiguo) de WordPress hasta la versión 1.06 no tiene la verificación CSRF activada al actualizar sus configuraciones, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión las cambie mediante un ataque CSRF.
-
Vulnerabilidad en Averta Depicter Slider (CVE-2024-47381)
Severidad: MEDIA
Fecha de publicación: 05/10/2024
Fecha de última actualización: 23/01/2026
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Averta Depicter Slider permite XSS almacenado. Este problema afecta a Depicter Slider: desde n/a hasta 3.2.2.
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-39515)
Severidad: ALTA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de validación incorrecta de la coherencia dentro de la entrada en el daemon de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en la red envíe un paquete BGP específicamente malformado para provocar que rpd se bloquee y se reinicie, lo que da como resultado una denegación de servicio (DoS). La recepción y el procesamiento continuos de este paquete crearán una condición de denegación de servicio (DoS) sostenida. En algunos casos, rpd no se reinicia y requiere un reinicio manual a través del comando CLI 'restart route'. Este problema solo afecta a los sistemas con opciones de rastreo BGP habilitadas y requiere que ya se haya establecido una sesión BGP. Los sistemas sin opciones de rastreo BGP habilitadas no se ven afectados por este problema. Este problema afecta a iBGP y eBGP, y tanto IPv4 como IPv6 se ven afectados por esta vulnerabilidad. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 21.4R3-S8, * 22.2 anteriores a 22.2R3-S5, * 22.3 anteriores a 22.3R3-S4, * 22.4 anteriores a 22.4R3-S3, * 23.2 anteriores a 23.2R2-S2, * 23.4 anteriores a 23.4R2; Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S8-EVO, * 22.2-EVO anteriores a 22.2R3-S5-EVO, * 22.3-EVO anteriores a 22.3R3-S4-EVO, * 22.4-EVO anteriores a 22.4R3-S3-EVO, * 23.2-EVO anteriores a 23.2R2-S2-EVO, * 23.4-EVO anteriores a 23.4R2-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-39525)
Severidad: ALTA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de manejo inadecuado de condiciones excepcionales en el daemon de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en la red envíe un paquete BGP específico para provocar que rpd se bloquee y se reinicie, lo que da como resultado una denegación de servicio (DoS). La recepción y el procesamiento continuos de este paquete crearán una condición de denegación de servicio (DoS) sostenida. Este problema solo afecta a los sistemas con opciones de rastreo de BGP habilitadas y requiere que ya se haya establecido una sesión de BGP. Los sistemas sin opciones de rastreo de BGP habilitadas no se ven afectados por este problema. Este problema afecta a iBGP y eBGP, y tanto IPv4 como IPv6 se ven afectados por esta vulnerabilidad. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 21.2R3-S8, * desde 21.4 hasta 21.4R3-S8, * desde 22.2 hasta 22.2R3-S4, * desde 22.3 hasta 22.3R3-S4, * desde 22.4 hasta 22.4R3-S3, * desde 23.2 hasta 23.2R2-S1, * desde 23.4 hasta 23.4R2; Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S8-EVO, * desde 21.4-EVO hasta 21.4R3-S8-EVO, * desde 22.2-EVO hasta 22.2R3-S4-EVO, * desde 22.3-EVO hasta 22.3R3-S4-EVO, * desde 22.4-EVO hasta 22.4R3-S3-EVO, * desde 23.2-EVO hasta 23.2R2-S1-EVO, * desde 23.4-EVO hasta 23.4R2-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-39516)
Severidad: ALTA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de lectura fuera de los límites en el daemon de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en la red envíe un paquete BGP específicamente malformado para provocar que rpd se bloquee y se reinicie, lo que da como resultado una denegación de servicio (DoS). La recepción y el procesamiento continuos de este paquete crearán una condición de denegación de servicio (DoS) sostenida. Este problema solo afecta a los sistemas con opciones de rastreo de BGP habilitadas. Los sistemas sin opciones de rastreo de BGP habilitadas no se ven afectados por este problema. Este problema afecta a iBGP y eBGP con cualquier familia de direcciones configurada. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 21.4R3-S8, * 22.2 anteriores a 22.2R3-S5, * 22.3 anteriores a 22.3R3-S4, * 22.4 anteriores a 22.4R3-S3, * 23.2 anteriores a 23.2R2-S2, * 23.4 anteriores a 23.4R2; Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S8-EVO, * 22.2-EVO anteriores a 22.2R3-S5-EVO, * 22.3-EVO anteriores a 22.3R3-S4-EVO, * 22.4-EVO anteriores a 22.4R3-S3-EVO, * 23.2-EVO anteriores a 23.2R2-S2-EVO, * 23.4-EVO anteriores a 23.4R2-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS y Juniper Networks Junos OS Evolved (CVE-2024-39526)
Severidad: ALTA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de manejo inadecuado de condiciones excepcionales en el procesamiento de paquetes de Juniper Networks Junos OS en MX Series con tarjetas de línea MPC10/MPC11/LC9600, EX9200 con tarjetas de línea EX9200-15C, dispositivos MX304 y Juniper Networks Junos OS Evolved en PTX Series, permite que un atacante que envíe paquetes DHCP malformados haga que se detenga el procesamiento de paquetes de entrada, lo que genera una denegación de servicio (DoS). La recepción y el procesamiento continuos de estos paquetes crearán una condición de denegación de servicio (DoS) sostenida. Este problema solo ocurre si está habilitado el espionaje de DHCP. Consulte la configuración a continuación. Este problema se puede detectar con los siguientes comandos. Su salida mostrará el estado de la interfaz que se está desconectando: user@device>show interfaces user@device>show log messages | match user@device>show log messages ==> mostrará los registros "[Error] Wedge-Detect : Host Loopback Wedge Detected: PFE: no". Este problema afecta a: Junos OS en la serie MX con tarjetas de línea MPC10/MPC11/LC9600, EX9200 con tarjetas de línea EX9200-15C y MX304: * Todas las versiones anteriores a 21.2R3-S7, * desde 21.4 hasta 21.4R3-S6, * desde 22.2 hasta 22.2R3-S3, * todas las versiones de 22.3, * desde 22.4 hasta 22.4R3, * desde 23.2 hasta 23.2R2; Junos OS Evolved en la serie PTX: * desde 19.3R1-EVO hasta 21.2R3-S8-EVO, * desde 21.4-EVO hasta 21.4R3-S7-EVO, * desde 22.1-EVO hasta 22.1R3-S6-EVO, * desde 22.2-EVO hasta 22.2R3-S5-EVO, * desde 22.3-EVO hasta 22.3R3-S3-EVO, * desde 22.4-EVO hasta 22.4R3-S1-EVO, * desde 23.2-EVO hasta 23.2R2-S2-EVO, * desde 23.4-EVO hasta 23.4R2-EVO. Las versiones de Junos OS Evolved anteriores a 19.3R1-EVO no se ven afectadas por esta vulnerabilidad.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39527)
Severidad: MEDIA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de exposición de información confidencial a un actor no autorizado en la interfaz de línea de comandos (CLI) de Juniper Networks Junos OS en dispositivos de la serie SRX permite que un usuario local con pocos privilegios y acceso a la CLI de Junos vea el contenido de archivos protegidos en el sistema de archivos. Mediante la ejecución de comandos CLI diseñados, un usuario con permisos limitados (por ejemplo, un usuario de clase de inicio de sesión con pocos privilegios) puede acceder a archivos protegidos a los que no debería tener acceso. Estos archivos pueden contener información confidencial que se puede utilizar para causar un mayor impacto en el sistema. Este problema afecta a Junos OS en la serie SRX: * Todas las versiones anteriores a 21.4R3-S8, * 22.2 anteriores a 22.2R3-S5, * 22.3 anteriores a 22.3R3-S4, * 22.4 anteriores a 22.4R3-S4, * 23.2 anteriores a 23.2R2-S2, * 23.4 anteriores a 23.4R2.
-
Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39534)
Severidad: MEDIA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de comparación incorrecta en la API de verificación de dirección local de Juniper Networks Junos OS Evolved permite que un atacante no autenticado adyacente a la red cree sesiones o envíe tráfico al dispositivo utilizando la dirección de red y de difusión de la subred asignada a una interfaz. Este es un comportamiento no deseado e inesperado y puede permitir que un atacante eluda ciertos controles de compensación, como filtros de firewall sin estado. Este problema afecta a Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S8-EVO, * 22.2-EVO anteriores a 22.2R3-S4-EVO, * 22.3-EVO anteriores a 22.3R3-S4-EVO, * 22.4-EVO anteriores a 22.4R3-S3-EVO, * 23.2-EVO anteriores a 23.2R2-S1-EVO, * 23.4-EVO anteriores a 23.4R1-S2-EVO, 23.4R2-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39544)
Severidad: MEDIA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de permisos predeterminados incorrectos en la interfaz de línea de comandos (CLI) de Juniper Networks Junos OS Evolved permite que un atacante local con pocos privilegios vea los archivos traceoptions de NETCONF, lo que representa una exposición de información confidencial. En todas las plataformas Junos OS Evolved, cuando se configuran los archivos traceoptions de NETCONF, se crean archivos traceoptions de NETCONF con un permiso de grupo incorrecto, lo que permite que un usuario con pocos privilegios pueda acceder a información confidencial y comprometer la confidencialidad del sistema. Junos OS Evolved: * Todas las versiones anteriores a 20.4R3-S9-EVO, * 21.2-EVO anterior a 21.2R3-S7-EVO, * 21.4-EVO anterior a 21.4R3-S5-EVO, * 22.1-EVO anterior a 22.1R3-S5-EVO, * 22.2-EVO anterior a 22.2R3-S3-EVO, * 22.3-EVO anterior a 22.3R3-EVO, 22.3R3-S2-EVO, * 22.4-EVO anterior a 22.4R3-EVO, * 23.2-EVO anterior a 23.2R1-S2-EVO, 23.2R2-EVO.
-
Vulnerabilidad en Nozomi Networks Inc. (CVE-2024-50362)
Severidad: ALTA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 23/01/2026
Se descubrió una vulnerabilidad CWE-78 "Neutralización incorrecta de elementos especiales utilizados en un comando del SO ('Inyección de comandos del SO')" que afectaba a los siguientes dispositivos fabricados por Advantech: EKI-6333AC-2G (<= 1.6.3), EKI-6333AC-2GD (<= v1.6.3) y EKI-6333AC-1GPO (<= v1.2.1). La fuente de la vulnerabilidad se basa en varios parámetros pertenecientes a la API "connection_profile_apply" que no se desinfectan correctamente antes de concatenarse con comandos de nivel del SO.
-
Vulnerabilidad en Nozomi Networks Inc. (CVE-2024-50363)
Severidad: ALTA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 23/01/2026
Se descubrió una vulnerabilidad CWE-78 "Neutralización incorrecta de elementos especiales utilizados en un comando del SO ('Inyección de comando del SO')" que afecta a los siguientes dispositivos fabricados por Advantech: EKI-6333AC-2G (<= 1.6.3), EKI-6333AC-2GD (<= v1.6.3) y EKI-6333AC-1GPO (<= v1.2.1). La fuente de la vulnerabilidad se basa en múltiples parámetros pertenecientes a la API "mp_apply" que no se desinfectan correctamente antes de concatenarse con comandos de nivel del SO.
-
Vulnerabilidad en Nozomi Networks Inc. (CVE-2024-50364)
Severidad: ALTA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 23/01/2026
Se descubrió una vulnerabilidad CWE-78 "Neutralización incorrecta de elementos especiales utilizados en un comando del SO ('Inyección de comando del SO')" que afecta a los siguientes dispositivos fabricados por Advantech: EKI-6333AC-2G (<= 1.6.3), EKI-6333AC-2GD (<= v1.6.3) y EKI-6333AC-1GPO (<= v1.2.1). La fuente de la vulnerabilidad se basa en múltiples parámetros pertenecientes a la API "export_log" que no se desinfectan correctamente antes de concatenarse con comandos de nivel del SO.
-
Vulnerabilidad en Nozomi Networks Inc. (CVE-2024-50365)
Severidad: ALTA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 23/01/2026
Se descubrió una vulnerabilidad CWE-78 "Neutralización incorrecta de elementos especiales utilizados en un comando del SO ('Inyección de comando del SO')" que afectaba a los siguientes dispositivos fabricados por Advantech: EKI-6333AC-2G (<= 1.6.3), EKI-6333AC-2GD (<= v1.6.3) y EKI-6333AC-1GPO (<= v1.2.1). La fuente de la vulnerabilidad se basa en múltiples parámetros pertenecientes a la API "lan_apply" que no se desinfectan correctamente antes de concatenarse con comandos de nivel del SO.
-
Vulnerabilidad en Nozomi Networks Inc. (CVE-2024-50366)
Severidad: ALTA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 23/01/2026
Se descubrió una vulnerabilidad CWE-78 "Neutralización incorrecta de elementos especiales utilizados en un comando del SO ('Inyección de comandos del SO')" que afecta a los siguientes dispositivos fabricados por Advantech: EKI-6333AC-2G (<= 1.6.3), EKI-6333AC-2GD (<= v1.6.3) y EKI-6333AC-1GPO (<= v1.2.1). La fuente de la vulnerabilidad se basa en múltiples parámetros pertenecientes a la API "applications_apply" que no se desinfectan correctamente antes de concatenarse con comandos de nivel del SO.
-
Vulnerabilidad en Nozomi Networks Inc. (CVE-2024-50367)
Severidad: ALTA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 23/01/2026
Se descubrió una vulnerabilidad CWE-78 "Neutralización incorrecta de elementos especiales utilizados en un comando del SO ('Inyección de comando del SO')" que afecta a los siguientes dispositivos fabricados por Advantech: EKI-6333AC-2G (<= 1.6.3), EKI-6333AC-2GD (<= v1.6.3) y EKI-6333AC-1GPO (<= v1.2.1). La fuente de la vulnerabilidad se basa en múltiples parámetros pertenecientes a la API "sta_log_htm" que no se desinfectan correctamente antes de concatenarse con comandos de nivel del SO.
-
Vulnerabilidad en Nozomi Networks Inc. (CVE-2024-50368)
Severidad: ALTA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 23/01/2026
Se descubrió una vulnerabilidad CWE-78 "Neutralización incorrecta de elementos especiales utilizados en un comando del SO ('Inyección de comando del SO')" que afectaba a los siguientes dispositivos fabricados por Advantech: EKI-6333AC-2G (<= 1.6.3), EKI-6333AC-2GD (<= v1.6.3) y EKI-6333AC-1GPO (<= v1.2.1). La fuente de la vulnerabilidad se basa en múltiples parámetros pertenecientes a la API "basic_htm" que no se desinfectan correctamente antes de concatenarse con comandos de nivel del SO.
-
Vulnerabilidad en Nozomi Networks Inc. (CVE-2024-50369)
Severidad: ALTA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 23/01/2026
Se descubrió una vulnerabilidad CWE-78 "Neutralización incorrecta de elementos especiales utilizados en un comando del SO ('Inyección de comandos del SO')" que afectaba a los siguientes dispositivos fabricados por Advantech: EKI-6333AC-2G (<= 1.6.3), EKI-6333AC-2GD (<= v1.6.3) y EKI-6333AC-1GPO (<= v1.2.1). La fuente de la vulnerabilidad se basa en múltiples parámetros pertenecientes a la API "multiple_ssid_htm" que no se desinfectan correctamente antes de concatenarse con comandos de nivel del SO.
-
Vulnerabilidad en Nozomi Networks Inc. (CVE-2024-50370)
Severidad: CRÍTICA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 23/01/2026
Se descubrió una vulnerabilidad CWE-78 "Neutralización incorrecta de elementos especiales utilizados en un comando del SO ('Inyección de comando del SO')" que afecta a los siguientes dispositivos fabricados por Advantech: EKI-6333AC-2G (<= 1.6.3), EKI-6333AC-2GD (<= v1.6.3) y EKI-6333AC-1GPO (<= v1.2.1). La vulnerabilidad puede ser explotada por usuarios remotos no autenticados capaces de interactuar con el servicio "edgserver" predeterminado habilitado en el punto de acceso y se ejecutan comandos maliciosos con privilegios de superusuario. No hay autenticación habilitada en el servicio y la fuente de la vulnerabilidad reside en el código de procesamiento asociado a la operación "cfg_cmd_set_eth_conf".
-
Vulnerabilidad en Nozomi Networks Inc. (CVE-2024-50371)
Severidad: CRÍTICA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 23/01/2026
Se descubrió una vulnerabilidad CWE-78 "Neutralización incorrecta de elementos especiales utilizados en un comando del SO ('Inyección de comando del SO')" que afecta a los siguientes dispositivos fabricados por Advantech: EKI-6333AC-2G (<= 1.6.3), EKI-6333AC-2GD (<= v1.6.3) y EKI-6333AC-1GPO (<= v1.2.1). La vulnerabilidad puede ser explotada por usuarios remotos no autenticados capaces de interactuar con el servicio "edgserver" predeterminado habilitado en el punto de acceso y se ejecutan comandos maliciosos con privilegios de superusuario. No hay autenticación habilitada en el servicio y la fuente de la vulnerabilidad reside en el código de procesamiento asociado a la operación "wlan_scan".
-
Vulnerabilidad en Nozomi Networks Inc. (CVE-2024-50372)
Severidad: CRÍTICA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 23/01/2026
Se descubrió una vulnerabilidad CWE-78 "Neutralización incorrecta de elementos especiales utilizados en un comando del SO ('Inyección de comando del SO')" que afecta a los siguientes dispositivos fabricados por Advantech: EKI-6333AC-2G (<= 1.6.3), EKI-6333AC-2GD (<= v1.6.3) y EKI-6333AC-1GPO (<= v1.2.1). La vulnerabilidad puede ser explotada por usuarios remotos no autenticados capaces de interactuar con el servicio "edgserver" predeterminado habilitado en el punto de acceso y se ejecutan comandos maliciosos con privilegios de superusuario. No hay autenticación habilitada en el servicio y la fuente de la vulnerabilidad reside en el código de procesamiento asociado a la operación "backup_config_to_utility".
-
Vulnerabilidad en Nozomi Networks Inc. (CVE-2024-50373)
Severidad: CRÍTICA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 23/01/2026
Se descubrió una vulnerabilidad CWE-78 "Neutralización incorrecta de elementos especiales utilizados en un comando del SO ('Inyección de comando del SO')" que afecta a los siguientes dispositivos fabricados por Advantech: EKI-6333AC-2G (<= 1.6.3), EKI-6333AC-2GD (<= v1.6.3) y EKI-6333AC-1GPO (<= v1.2.1). La vulnerabilidad puede ser explotada por usuarios remotos no autenticados capaces de interactuar con el servicio "edgserver" predeterminado habilitado en el punto de acceso y se ejecutan comandos maliciosos con privilegios de superusuario. No hay autenticación habilitada en el servicio y la fuente de la vulnerabilidad reside en el código de procesamiento asociado a la operación "restore_config_from_utility".
-
Vulnerabilidad en Nozomi Networks Inc. (CVE-2024-50374)
Severidad: CRÍTICA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 23/01/2026
Se descubrió una vulnerabilidad CWE-78 "Neutralización incorrecta de elementos especiales utilizados en un comando del SO ('Inyección de comando del SO')" que afecta a los siguientes dispositivos fabricados por Advantech: EKI-6333AC-2G (<= 1.6.3), EKI-6333AC-2GD (<= v1.6.3) y EKI-6333AC-1GPO (<= v1.2.1). La vulnerabilidad puede ser explotada por usuarios remotos no autenticados capaces de interactuar con el servicio "edgserver" predeterminado habilitado en el punto de acceso y se ejecutan comandos maliciosos con privilegios de superusuario. No hay autenticación habilitada en el servicio y la fuente de la vulnerabilidad reside en el código de procesamiento asociado a la operación "capture_packages".
-
Vulnerabilidad en Nozomi Networks Inc. (CVE-2024-50375)
Severidad: CRÍTICA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 23/01/2026
Se descubrió una vulnerabilidad CWE-306 "Falta de autenticación para función crítica" que afecta a los siguientes dispositivos fabricados por Advantech: EKI-6333AC-2G (<= 1.6.3), EKI-6333AC-2GD (<= v1.6.3) y EKI-6333AC-1GPO (<= v1.2.1). La vulnerabilidad puede ser explotada por usuarios remotos no autenticados capaces de interactuar con el servicio "edgserver" predeterminado habilitado en el punto de acceso.
-
Vulnerabilidad en Nozomi Networks Inc. (CVE-2024-50376)
Severidad: ALTA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 23/01/2026
Se descubrió una vulnerabilidad CWE-79 "Neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting')" que afectaba a los siguientes dispositivos fabricados por Advantech: EKI-6333AC-2G (<= 1.6.3), EKI-6333AC-2GD (<= v1.6.3) y EKI-6333AC-1GPO (<= v1.2.1). La vulnerabilidad se puede explotar de forma remota utilizando un punto de acceso Wi-Fi no autorizado con un SSID malicioso.
-
Vulnerabilidad en Nozomi Networks Inc. (CVE-2024-50377)
Severidad: MEDIA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 23/01/2026
Se descubrió una vulnerabilidad CWE-798 "Uso de credenciales codificadas de forma rígida" que afecta a los siguientes dispositivos fabricados por Advantech: EKI-6333AC-2G (<= 1.6.3), EKI-6333AC-2GD (<= v1.6.3) y EKI-6333AC-1GPO (<= v1.2.1). La vulnerabilidad está asociada a la funcionalidad de configuración de copias de seguridad que, de forma predeterminada, cifra los archivos mediante una contraseña estática.
-
Vulnerabilidad en Background CMS (CVE-2025-25062)
Severidad: MEDIA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 23/01/2026
Se descubrió un problema de XSS en Background CMS 1.28.x anterior a 1.28.5 y 1.29.x anterior a 1.29.3. No aísla lo suficiente el contenido de texto largo cuando se utiliza el editor de texto enriquecido CKEditor 5. Esto permite que un atacante potencial manipule HTML y JavaScript especializados que pueden ejecutarse cuando un administrador intenta editar un fragmento de contenido. Esta vulnerabilidad se mitiga por el hecho de que un atacante debe tener la capacidad de crear contenido de texto largo (por ejemplo, a través de los formularios de nodos o comentarios) y un administrador debe editar (no ver) el contenido que contiene el contenido malicioso. Este problema solo existe cuando se utiliza el módulo CKEditor 5.
-
Vulnerabilidad en Background CMS (CVE-2025-25063)
Severidad: MEDIA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 23/01/2026
Se descubrió un problema de XSS en Background CMS 1.28.x anterior a 1.28.5 y 1.29.x anterior a 1.29.3. No valida lo suficiente las imágenes SVG cargadas para garantizar que no contengan etiquetas SVG potencialmente peligrosas. Las imágenes SVG pueden contener enlaces en los que se puede hacer clic y secuencias de comandos ejecutables, y al usar un SVG manipulado, es posible ejecutar secuencias de comandos en el navegador cuando se visualiza una imagen SVG. Este problema se mitiga porque el atacante necesita poder cargar imágenes SVG y porque Background incrusta todas las imágenes SVG cargadas dentro de las etiquetas <img>, lo que evita que se ejecuten secuencias de comandos. El SVG debe visualizarse directamente por su URL para poder ejecutar cualquier secuencia de comandos incrustada.
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-30651)
Severidad: ALTA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de acceso al búfer con valor de longitud incorrecto en el demonio del protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado, basado en la red, provoque una denegación de servicio (DoS). Cuando un atacante envía un paquete ICMPv6 específico a una interfaz con la configuración "protocols router-advertisement", rpd se bloquea y se reinicia. La recepción continua de este paquete provocará una denegación de servicio (DoS) sostenida. Este problema solo afecta a sistemas configurados con IPv6. Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S9, * desde 21.4 hasta 21.4R3-S10, * desde 22.2 hasta 22.2R3-S6, * desde 22.4 hasta 22.4R3-S4, * desde 23.2 hasta 23.2R2-S2, * desde 23.4 hasta 23.4R2. y Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S9-EVO, * desde 21.4-EVO hasta 21.4R3-S10-EVO, * desde 22.2-EVO hasta 22.2R3-S6-EVO, * desde 22.4-EVO hasta 22.4R3-S4-EVO, * desde 23.2-EVO hasta 23.2R2-S2-EVO, * desde 23.4-EVO hasta 23.4R2-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-30652)
Severidad: MEDIA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de Gestión Inadecuada de Condiciones Excepcionales en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante local con pocos privilegios ejecute un comando CLI para causar una denegación de servicio (DoS). Cuando se configura asregex-optimized y se ejecuta el comando CLI específico "show route as-path", el rpd se bloquea y se reinicia. La ejecución repetida de este comando causará una condición de DoS sostenida. Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S9, * desde 21.4 hasta 21.4R3-S10, * desde 22.2 hasta 22.2R3-S6, * desde 22.4 hasta 22.4R3-S6, * desde 23.2 hasta 23.2R2-S3, * desde 23.4 hasta 23.4R2-S4, * desde 24.2 hasta 24.2R2. y Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S9-EVO, * desde 21.4-EVO hasta 21.4R3-S10-EVO, * desde 22.2-EVO hasta 22.2R3-S6-EVO, * desde 22.4-EVO hasta 22.4R3-S6-EVO, * desde 23.2-EVO hasta 23.2R2-S3-EVO, * desde 23.4-EVO hasta 23.4R2-S4-EVO, * desde 24.2-EVO hasta 24.2R2-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-30653)
Severidad: MEDIA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de desreferencia de puntero expirado en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). En todas las plataformas Junos OS y Junos OS Evolved, cuando una ruta de conmutación de etiquetas (LSP) MPLS está configurada con protección de nodo-enlace y clase de transporte, y una LSP presenta fluctuaciones, rpd se bloquea y se reinicia. Las fluctuaciones continuas de la LSP pueden causar una denegación de servicio (DoS) sostenida. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 22.2R3-S4, * Versiones 22.4 anteriores a 22.4R3-S2, * Versiones 23.2 anteriores a 23.2R2, * Versiones 23.4 anteriores a 23.4R2. Junos OS Evolved: * Todas las versiones anteriores a 22.2R3-S4-EVO, * Versiones 22.4-EVO anteriores a 22.4R3-S2-EVO, * Versiones 23.2-EVO anteriores a 23.2R2-EVO, * Versiones 23.4-EVO anteriores a 23.4R2-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-30654)
Severidad: MEDIA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de exposición de información confidencial a un agente no autorizado en la interfaz de usuario (IU) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante local, autenticado y con pocos privilegios, con acceso a la CLI, acceda a información confidencial. Mediante la ejecución de un comando específico `show mgd`, un usuario con permisos limitados (por ejemplo, un usuario con pocos privilegios) puede acceder a información confidencial, como contraseñas cifradas, que puede utilizarse para afectar aún más al sistema. Este problema afecta a Junos OS: * Todas las versiones anteriores a la 21.4R3-S10, * de la 22.2 a la 22.2R3-S5, * de la 22.4 a la 22.4R3-S5, * de la 23.2 a la 23.2R2-S3, * de la 23.4 a la 23.4R2-S3. Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S10-EVO, * desde 22.2-EVO hasta 22.2R3-S6-EVO, * desde 22.4-EVO hasta 22.4R3-S5-EVO, * desde 23.2-EVO hasta 23.2R2-S3-EVO, * desde 23.4-EVO hasta 23.4R2-S3-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-30655)
Severidad: MEDIA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de Comprobación Incorrecta de Condiciones Inusuales o Excepcionales en el Daemon del Protocolo de Enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante local con privilegios bajos provocar una denegación de servicio (DoS). Al ejecutar el comando CLI "show bgp neighbor", la utilización de la CPU del rpd aumenta, lo que finalmente provoca un bloqueo y reinicio. El uso repetido de este comando provocará una condición de DoS sostenida. El dispositivo solo se ve afectado si la fragmentación BGP RIB y los subprocesos de actualización están habilitados. Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S9, * desde 21.4 hasta 21.4R3-S8, * desde 22.2 hasta 22.2R3-S6, * desde 22.4 hasta 22.4R3-S2, * desde 23.2 hasta 23.2R2-S3, * desde 23.4 hasta 23.4R2. y Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S9-EVO, * desde 21.4-EVO hasta 21.4R3-S8-EVO, * desde 22.2-EVO hasta 22.2R3-S6-EVO, * desde 22.4-EVO hasta 22.4R3-S2-EVO, * desde 23.2-EVO hasta 23.2R2-S3-EVO, * desde 23.4-EVO hasta 23.4R2-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-30656)
Severidad: ALTA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de Manejo Inadecuado de Elementos Especiales Adicionales (GEA) en el Motor de Reenvío de Paquetes (PFE) de Juniper Networks Junos OS en las series MX con MS-MPC, MS-MIC y SPC3, y SRX, permite a un atacante no autenticado en la red provocar una Denegación de Servicio (DoS). Si la ALG SIP procesa invitaciones SIP con un formato específico, se producirá una corrupción de memoria que provocará un bloqueo del FPC que procesa estos paquetes. Aunque el sistema se recupera automáticamente al reiniciar el FPC, las invitaciones SIP posteriores provocarán el bloqueo de nuevo y provocarán una DoS prolongada. Este problema afecta a Junos OS en las series MX y SRX: * todas las versiones anteriores a 21.2R3-S9, * versiones 21.4 anteriores a 21.4R3-S10, * versiones 22.2 anteriores a 22.2R3-S6, * versiones 22.4 anteriores a 22.4R3-S5, * versiones 23.2 anteriores a 23.2R2-S3, * versiones 23.4 anteriores a 23.4R2-S3, * versiones 24.2 anteriores a 24.2R1-S2, 24.2R2.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-30657)
Severidad: MEDIA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de codificación o escape incorrectos de salida en el demonio de registro de rutas de muestreo (SRRD) de Juniper Networks Junos OS permite a un atacante no autenticado basado en la red provocar una denegación de servicio (DoS). Cuando un dispositivo configurado para la monitorización de flujo recibe un mensaje de actualización BGP específico, el demonio de protocolo de enrutamiento (RPD) lo procesa correctamente internamente, pero al enviarlo a SRRD, se codifica incorrectamente, lo que provoca un bloqueo y una interrupción momentánea del procesamiento de jflow hasta que se reinicia automáticamente. Este problema no afecta al reenvío de tráfico. Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S9, * Versiones 21.4 anteriores a 21.4R3-S10, * Versiones 22.2 anteriores a 22.2R3-S6, * Versiones 22.4 anteriores a 22.4R3, * Versiones 23.2 anteriores a 23.2R1-S2 y 23.2R2. Este problema no afecta a Junos OS Evolved.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-30658)
Severidad: ALTA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de falta de liberación de memoria tras la vida útil efectiva en el procesamiento antivirus de Juniper Networks Junos OS en la serie SRX permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). En todas las plataformas SRX con antivirus habilitado, si un servidor envía contenido específico en el cuerpo HTTP de una respuesta a una solicitud de cliente, estos paquetes se almacenan en cola mediante el procesamiento antivirus en los búferes de Juniper (jbufs), que nunca se liberan. Cuando estos jbufs se agotan, el dispositivo deja de reenviar todo el tráfico de tránsito. Se puede observar una fuga de memoria jbuf en los siguientes registros: (.) Advertencia: el nivel de utilización del id del grupo de jbufs <#> (%) es superior al %. Para solucionar este problema, es necesario reiniciar manualmente el dispositivo afectado para liberar los jbufs filtrados. Este problema afecta a Junos OS en la serie SRX: * todas las versiones anteriores a 21.2R3-S9, * versiones 21.4 anteriores a 21.4R3-S10, * versiones 22.2 anteriores a 22.2R3-S6, * versiones 22.4 anteriores a 22.4R3-S6, * versiones 23.2 anteriores a 23.2R2-S3, * versiones 23.4 anteriores a 23.4R2-S3, * versiones 24.2 anteriores a 24.2R2.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-30659)
Severidad: ALTA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de gestión incorrecta de la inconsistencia del parámetro de longitud en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS en la serie SRX permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). Cuando un dispositivo configurado para enrutamiento vectorial seguro (SVR) recibe un paquete específicamente malformado, el PFE se bloquea y se reinicia. Este problema afecta a Junos OS en la serie SRX: * Todas las versiones 21.4, * Versiones 22.2 anteriores a 22.2R3-S6, * Versiones 22.4 anteriores a 22.4R3-S6, * Versiones 23.2 anteriores a 23.2R2-S3, * Versiones 23.4 anteriores a 23.4R2-S4, * Versiones 24.2 anteriores a 24.2R2. Este problema no afecta a las versiones anteriores a la 21.4.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-30660)
Severidad: ALTA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de verificación incorrecta de condiciones inusuales o excepcionales en el motor de reenvío de paquetes (pfe) de Juniper Networks Junos OS en la serie MX permite que un atacante no autenticado basado en la red cause una denegación de servicio (DoS). Al procesar una alta tasa de tráfico GRE específico destinado al dispositivo, el PFE respectivo se bloqueará, lo que provocará que se detenga el reenvío de tráfico. Cuando se produce este problema, se pueden observar los siguientes registros: MQSS(0): LI-3: Se recibió un paquete con más de 512 B de datos adjuntos CHASSISD_FPC_ASIC_ERROR: Error de ASIC detectado <...> Este problema afecta a Junos OS: * todas las versiones anteriores a 21.2R3-S9, * versiones 21.4 anteriores a 21.4R3-S8, * versiones 22.2 anteriores a 22.2R3-S4, * versiones 22.4 anteriores a 22.4R3-S5, * versiones 23.2 anteriores a 23.2R2-S2, * versiones 23.4 anteriores a 23.4R2.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49852)
Severidad: ALTA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 23/01/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: riscv: proceso: corrección de fuga de información del kernel. El array s[12] de thread_struct puede contener contenido aleatorio de memoria del kernel, que podría filtrarse al espacio de usuario. Esto representa una vulnerabilidad de seguridad. Para solucionarlo, borre la matriz s[12] de thread_struct al bifurcar. En el caso de kthread, es recomendable borrar también la matriz s[12].
-
Vulnerabilidad en kernel de Linux (CVE-2022-49865)
Severidad: ALTA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 23/01/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipv6: addrlabel: corregir fuga de información al enviar struct ifaddrlblmsg a la red Al copiar un `struct ifaddrlblmsg` a la red, __ifal_reserved permaneció sin inicializar, lo que resultó en una fuga de información de 1 byte: ERROR: KMSAN: kernel-network-infoleak en __netdev_start_xmit ./include/linux/netdevice.h:4841 __netdev_start_xmit ./include/linux/netdevice.h:4841 netdev_start_xmit ./include/linux/netdevice.h:4857 xmit_one net/core/dev.c:3590 dev_hard_start_xmit+0x1dc/0x800 net/core/dev.c:3606 __dev_queue_xmit+0x17e8/0x4350 net/core/dev.c:4256 dev_queue_xmit ./include/linux/netdevice.h:3009 __netlink_deliver_tap_skb net/netlink/af_netlink.c:307 __netlink_deliver_tap+0x728/0xad0 net/netlink/af_netlink.c:325 netlink_deliver_tap net/netlink/af_netlink.c:338 __netlink_sendskb net/netlink/af_netlink.c:1263 netlink_sendskb+0x1d9/0x200 net/netlink/af_netlink.c:1272 netlink_unicast+0x56d/0xf50 net/netlink/af_netlink.c:1360 nlmsg_unicast ./include/net/netlink.h:1061 rtnl_unicast+0x5a/0x80 net/core/rtnetlink.c:758 ip6addrlbl_get+0xfad/0x10f0 net/ipv6/addrlabel.c:628 rtnetlink_rcv_msg+0xb33/0x1570 net/core/rtnetlink.c:6082 ... Uninit se creó en: slab_post_alloc_hook+0x118/0xb00 mm/slab.h:742 slab_alloc_node mm/slub.c:3398 __kmem_cache_alloc_node+0x4f2/0x930 mm/slub.c:3437 __do_kmalloc_node mm/slab_common.c:954 __kmalloc_node_track_caller+0x117/0x3d0 mm/slab_common.c:975 kmalloc_reserve net/core/skbuff.c:437 __alloc_skb+0x27a/0xab0 net/core/skbuff.c:509 alloc_skb ./include/linux/skbuff.h:1267 nlmsg_new ./include/net/netlink.h:964 ip6addrlbl_get+0x490/0x10f0 net/ipv6/addrlabel.c:608 rtnetlink_rcv_msg+0xb33/0x1570 net/core/rtnetlink.c:6082 netlink_rcv_skb+0x299/0x550 net/netlink/af_netlink.c:2540 rtnetlink_rcv+0x26/0x30 net/core/rtnetlink.c:6109 netlink_unicast_kernel net/netlink/af_netlink.c:1319 netlink_unicast+0x9ab/0xf50 net/netlink/af_netlink.c:1345 netlink_sendmsg+0xebc/0x10f0 net/netlink/af_netlink.c:1921 ... Este parche garantiza que el campo reservado siempre se inicialice.
-
Vulnerabilidad en Free Booking Plugin for Hotels, Restaurants and Car Rentals de WordPress (CVE-2024-9450)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 23/01/2026
El complemento Free Booking Plugin for Hotels, Restaurants and Car Rentals de WordPress anterior a la versión 1.3.15 no tiene la comprobación CSRF activada al actualizar su configuración, lo que podría permitir a los atacantes hacer que un suscriptor que haya iniciado sesión la cambie mediante un ataque CSRF.
-
Vulnerabilidad en SD-WAN Versa Concerto (CVE-2025-34026)
Severidad: CRÍTICA
Fecha de publicación: 21/05/2025
Fecha de última actualización: 23/01/2026
La plataforma de orquestación SD-WAN Versa Concerto es vulnerable a una omisión de autenticación en la configuración del proxy inverso Traefik, lo que permite a un atacante acceder a los endpoints administrativos. El endpoint interno del Actuador puede utilizarse para acceder a volcados de pila y registros de seguimiento. Se sabe que este problema afecta a Concerto desde la versión 12.1.2 hasta la 12.2.0. Otras versiones podrían ser vulnerables.
-
Vulnerabilidad en Free Booking Plugin for Hotels, Restaurants and Car Rentals – eaSYNC Booking para WordPress (CVE-2025-4691)
Severidad: MEDIA
Fecha de publicación: 31/05/2025
Fecha de última actualización: 23/01/2026
El complemento Free Booking Plugin for Hotels, Restaurants and Car Rentals – eaSYNC Booking para WordPress es vulnerable a una referencia directa a objetos insegura en todas las versiones hasta la 1.3.21 (incluida) a través de 'view_request_details' debido a la falta de validación en una clave controlada por el usuario. Esto permite que atacantes no autenticados vean los detalles de cualquier solicitud de reserva. La vulnerabilidad se corrigió parcialmente en las versiones 1.3.18 y 1.3.21.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49970)
Severidad: ALTA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 23/01/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf, cgroup: Se corrige el error del kernel en purge_effective_progs Syzkaller informó un error del kernel activado de la siguiente manera: ------------[ cortar aquí ]------------ ¡Error del kernel en kernel/bpf/cgroup.c:925! Código de operación no válido: 0000 [#1] PREEMPT SMP NOPTI CPU: 1 PID: 194 Comm: detach No contaminado 5.19.0-14184-g69dac8e431af #8 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS rel-1.16.0-0-gd239552ce722-prebuilt.qemu.org 04/01/2014 RIP: 0010:__cgroup_bpf_detach+0x1f2/0x2a0 Código: 00 e8 92 60 30 00 84 c0 75 d8 4c 89 e0 31 f6 85 f6 74 19 42 f6 84 28 48 05 00 00 02 75 0e 48 8b 80 c0 00 00 00 48 85 c0 75 e5 <0f> 0b 48 8b 0c5 RSP: 0018:ffffc9000055bdb0 EFLAGS: 00000246 RAX: 000000000000000 RBX: ffff888100ec0800 RCX: ffffc900000f1000 RDX: 0000000000000000 RSI: 0000000000000001 RDI: ffff888100ec4578 RBP: 000000000000000 R08: ffff888100ec0800 R09: 0000000000000040 R10: 0000000000000000 R11: 0000000000000000 R12: ffff888100ec4000 R13: 000000000000000d R14: ffffc90000199000 R15: ffff888100effb00 FS: 00007f68213d2b80(0000) GS:ffff88813bc80000(0000) knlGS:000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 000055f74a0e5850 CR3: 0000000102836000 CR4: 00000000000006e0 Rastreo de llamadas: cgroup_bpf_prog_detach+0xcc/0x100 __sys_bpf+0x2273/0x2a00 __x64_sys_bpf+0x17/0x20 do_syscall_64+0x3b/0x90 entry_SYSCALL_64_after_hwframe+0x63/0xcd RIP: 0033:0x7f68214dbcb9 Código: 08 44 89 e0 5b 41 5c c3 66 0f 1f 84 00 00 00 00 00 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff8 RSP: 002b:00007ffeb487db68 EFLAGS: 00000246 ORIG_RAX: 0000000000000141 RAX: ffffffffffffffda RBX: 000000000000000b RCX: 00007f68214dbcb9 RDX: 0000000000000090 RSI: 00007ffeb487db70 RDI: 0000000000000009 RBP: 0000000000000003 R08: 0000000000000012 R09: 0000000b00000003 R10: 00007ffeb487db70 R11: 0000000000000246 R12: 00007ffeb487dc20 R13: 000000000000004 R14: 000000000000001 R15: 000055f74a1011b0 Módulos vinculados en: ---[ fin del seguimiento 0000000000000000 ]--- Pasos de repetición: Para el siguiente árbol de cgroup, root | cg1 | cg2: 1. Adjuntar prog2 a cg2 y, a continuación, prog1 a cg1. El tipo de conexión de ambos programas bpf es NONE o OVERRIDE. 2. Escribir 1 en /proc/thread-self/fail-nth para failslab. 3. Desconectar prog1 de cg1 y, a continuación, se produce un error en el núcleo. La inyección de failslab provocará un fallo en kmalloc y volverá a purge_effective_progs. El problema radica en que cg2 ha adjuntado otro programa, por lo que, al pasar por la capa cg2, la iteración añadirá pos a 1, y las operaciones posteriores se omitirán por la siguiente condición, y cg cumplirá con NULL al final. `if (pos && !(cg->bpf.flags[atype] & BPF_F_ALLOW_MULTI))` El cg NULL significa que no hay coincidencia de enlace o programa, esto es como se esperaba y no es un error. Por lo tanto, aquí simplemente omita la situación de no coincidencia.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50169)
Severidad: ALTA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 23/01/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: wil6210: debugfs: corrección de fuga de información en wil_write_file_wmi(). La función simple_write_to_buffer() funcionará correctamente incluso si se inicializa un solo byte. Sin embargo, es necesario inicializar todo el búfer para evitar fugas de información. Simplemente use memdup_user().
-
Vulnerabilidad en kernel de Linux (CVE-2022-50189)
Severidad: ALTA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 23/01/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tools/power turbostat: Corrección de fuga de puntero de archivo. Actualmente, si un fscanf falla, un retorno anticipado filtra un puntero de archivo abierto. Se soluciona cerrando el archivo antes del retorno. Detectado mediante análisis estático con cppcheck: tools/power/x86/turbostat/turbostat.c:2039:3: error: Fuga de recursos: fp [resourceLeak]
-
Vulnerabilidad en Juniper Networks Junos OS y Juniper Networks Junos OS Evolved (CVE-2025-52946)
Severidad: ALTA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de Use After Free en el daemon del protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Juniper Networks Junos OS Evolved permite que un atacante que envíe una actualización de BGP con una ruta AS PATH malformada provoque el bloqueo de rpd, lo que resulta en una denegación de servicio (DoS). La recepción continua del atributo AS PATH malformado provocará una denegación de servicio (DoS) sostenida. En todas las plataformas Junos OS y Junos OS Evolved, el proceso rpd se bloquea y se reinicia cuando se recibe una ruta AS PATH malformada en una actualización de BGP y las opciones de seguimiento están habilitadas. Este problema solo afecta a sistemas con opciones de seguimiento de BGP habilitadas y requiere que una sesión de BGP ya esté establecida. Los sistemas sin opciones de seguimiento de BGP habilitadas no se ven afectados. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 21.2R3-S9, * todas las versiones de 21.4, * desde 22.2 hasta 22.2R3-S6, * desde 22.4 hasta 22.4R3-S5, * desde 23.2 hasta 23.2R2-S3, * desde 23.4 hasta 23.4R2-S4, * desde 24.2 hasta 24.2R2; Junos OS Evolved: * Todas las versiones anteriores a 22.4R3-S5-EVO, * desde 23.2-EVO hasta 23.2R2-S3-EVO, * desde 23.4-EVO hasta 23.4R2-S4-EVO, * desde 24.2-EVO hasta 24.2R2-EVO. Esta es una solución más completa para CVE-2024-39549 (JSA83011) publicada anteriormente.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-52947)
Severidad: ALTA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de Manejo Inadecuado de Condiciones Excepcionales en el procesamiento de rutas de Juniper Networks Junos OS en plataformas específicas de la serie ACX al final de su vida útil (EOL) permite a un atacante bloquear la placa del motor de reenvío (FEB) mediante la fluctuación de una interfaz, lo que provoca una denegación de servicio (DoS). En los dispositivos ACX1000, ACX1100, ACX2000, ACX2100, ACX2200, ACX4000, ACX5048 y ACX5096, FEB0 se bloquea cuando falla el puerto de ruta principal del protocolo de puerta de enlace interior (IGP) del circuito L2 del dispositivo local. Este problema solo se observa cuando se configura el modo de espera activa para el circuito L2. Este problema afecta a Junos OS en ACX1000, ACX1100, ACX2000, ACX2100, ACX2200, ACX4000, ACX5048 y ACX5096: * todas las versiones anteriores a 21.2R3-S9.
-
Vulnerabilidad en Junos de Juniper Networks (CVE-2025-52948)
Severidad: ALTA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de Manejo Inadecuado de Condiciones Excepcionales en el procesamiento del Filtro de Paquetes Berkeley (BPF) del sistema operativo Junos de Juniper Networks permite que un atacante, en casos excepcionales, envíe patrones de tráfico específicos y desconocidos para provocar el bloqueo y reinicio del FPC y del sistema. El BPF proporciona una interfaz sin procesar a las capas de enlace de datos de forma independiente del protocolo. Internamente, dentro del kernel de Junos, debido a un problema de sincronización poco frecuente (condición de ejecución), al clonar una instancia de BPF, la interfaz recién creada provoca una fuga de estructura interna, lo que provoca un bloqueo del sistema. El contenido y la sincronización precisos de los patrones de tráfico son indeterminados, pero se han observado en un entorno de laboratorio en múltiples ocasiones. Este problema es más probable cuando la captura de paquetes está habilitada. Consulte la configuración requerida a continuación. Este problema afecta a Junos OS: * todas las versiones anteriores a 21.2R3-S9, * desde 21.4 hasta 21.4R3-S10, * desde 22.2 hasta 22.2R3-S6, * desde 22.4 hasta 22.4R3-S7, * desde 23.2 hasta 23.2R2-S3, * desde 23.4 hasta 23.4R2-S3, * desde 24.2 hasta 24.2R1-S1, 24.2R2.
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-52949)
Severidad: ALTA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de manejo inadecuado de la inconsistencia del parámetro de longitud en el daemon de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un par BGP lógicamente adyacente envíe un paquete BGP específicamente malformado y provoque el bloqueo y reinicio del rpd, lo que resulta en una denegación de servicio (DoS). La recepción y el procesamiento continuos de este paquete generarán una denegación de servicio (DoS) sostenida. Solo los sistemas configurados para la señalización de redes privadas virtuales Ethernet (EVPN) son vulnerables a este problema. Este problema afecta a iBGP y eBGP, y tanto IPv4 como IPv6 se ven afectados por esta vulnerabilidad. Este problema afecta a: Junos OS: * todas las versiones anteriores a 21.4R3-S11, * desde 22.2 hasta 22.2R3-S7, * desde 22.4 hasta 22.4R3-S7, * desde 23.2 hasta 23.2R2-S4, * desde 23.4 hasta 23.4R2-S5, * desde 24.2 hasta 24.2R2-S1, * desde 24.4 hasta 24.4R1-S3, 24.4R2; Junos OS Evolved: * todas las versiones anteriores a 22.2R3-S7-EVO, * desde 22.4-EVO hasta 22.4R3-S7-EVO, * desde 23.2-EVO hasta 23.2R2-S4-EVO, * desde 23.4-EVO hasta 23.4R2-S5-EVO, * desde 24.2-EVO hasta 24.2R2-S1-EVO, * desde 24.4-EVO hasta 24.4R1-S3-EVO, 24.4R2-EVO.
-
Vulnerabilidad en Junos OS de Juniper Networks (CVE-2025-52951)
Severidad: MEDIA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de fallo del mecanismo de protección en el procesamiento del filtro del kernel de Junos OS de Juniper Networks permite a un atacante que envía tráfico IPv6 a una interfaz eludir eficazmente cualquier filtrado del firewall configurado en ella. Debido a un problema con el procesamiento del filtro del kernel de Junos OS, no se admite la coincidencia "payload-protocol", lo que provoca que cualquier término que la contenga acepte todos los paquetes sin realizar ninguna otra acción. En esencia, estos términos del filtro del firewall se procesaban como una "aceptación" para todo el tráfico de la interfaz. Este problema afecta a Junos OS: * todas las versiones anteriores a 21.2R3-S9, * desde la versión 21.4 hasta la 21.4R3-S11, * desde la versión 22.2 hasta la 22.2R3-S7, * desde la versión 22.4 hasta la 22.4R3-S7, * desde la versión 23.2 hasta la 23.2R2-S4, * desde la versión 23.4 hasta la 23.4R2-S5, * desde la versión 24.2 hasta la 24.2R2-S1, * desde la versión 24.4 hasta la 24.4R1-S2, 24.4R2. Esta es una corrección más completa para la CVE-2024-21607 (JSA75748) publicada anteriormente.
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-52953)
Severidad: ALTA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de violación del comportamiento esperado en el daemon del protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado envíe un paquete BGP UPDATE válido para provocar el restablecimiento de la sesión BGP, lo que resulta en una denegación de servicio (DoS). La recepción y el procesamiento continuos de este paquete crearán una condición de denegación de servicio (DoS) sostenida. Este problema afecta a iBGP y eBGP, y tanto IPv4 como IPv6 se ven afectados por esta vulnerabilidad. Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S9, * desde 21.4 hasta 21.4R3-S11, * desde 22.2 hasta 22.2R3-S7, * desde 22.4 hasta 22.4R3-S7, * desde 23.2 hasta 23.2R2-S4, * desde 23.4 hasta 23.4R2-S4, * desde 24.2 hasta 24.2R2, * desde 24.4 hasta 24.4R1-S3, 24.4R2 Junos OS Evolved: * Todas las versiones anteriores a 22.2R3-S7-EVO, * desde 22.4-EVO hasta 22.4R3-S7-EVO, * desde 23.2-EVO hasta 23.2R2-S4-EVO, * desde 23.4-EVO hasta 23.4R2-S4-EVO, * desde 24.2-EVO antes de 24.2R2-EVO, * desde 24.4-EVO antes de 24.4R1-S3-EVO, 24.4R2-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2025-52954)
Severidad: ALTA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de falta de autorización en el enrutamiento y reenvío virtual (VRF) interno de Juniper Networks Junos OS Evolved permite que un usuario local con pocos privilegios obtenga permisos de root, lo que compromete el sistema. Cualquier usuario con pocos privilegios capaz de enviar paquetes a través del VRF interno puede ejecutar comandos arbitrarios de Junos y modificar la configuración, comprometiendo así el sistema. Este problema afecta a Junos OS Evolved: * Todas las versiones anteriores a 22.2R3-S7-EVO, * desde la versión 22.4 hasta la 22.4R3-S7-EVO, * desde la versión 23.2 hasta la 23.2R2-S4-EVO, * desde la versión 23.4 hasta la 23.4R2-S5-EVO, * desde la versión 24.2 hasta la 24.2R2-S1-EVO, * desde la versión 24.4 hasta la 24.4R1-S2-EVO, 24.4R2-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-52955)
Severidad: ALTA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de cálculo incorrecto del tamaño del búfer en el daemon del protocolo de enrutamiento (rpd) de Juniper Networks Junos OS permite que un atacante adyacente no autenticado cause una corrupción de memoria que provoca un bloqueo de rpd. Cuando la interfaz lógica que utiliza una instancia de enrutamiento presenta fluctuaciones continuas, se envían actualizaciones específicas a los módulos jflow/sflow. Esto provoca una corrupción de memoria, lo que provoca un bloqueo y reinicio de rpd. La recepción continua de estas actualizaciones específicas provocará una denegación de servicio (DPS) sostenida. Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S9, * Todas las versiones de 21.4, * Todas las versiones de 22.2, * De 22.4 a 22.4R3-S7, * De 23.2 a 23.2R2-S3, * De 23.4 a 23.4R2-S4, * De 24.2 a 24.2R2.
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-52958)
Severidad: MEDIA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de aserción alcanzable en el daemon de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). En todos los dispositivos Junos OS y Junos OS Evolved, cuando la validación de ruta está habilitada, una condición poco común durante el establecimiento de la sesión inicial de BGP puede provocar un bloqueo y reinicio del rpd. Esto ocurre específicamente cuando la solicitud de conexión falla durante un escenario de manejo de errores. Los fallos continuos en el establecimiento de la sesión conducen a una condición de DoS sostenida. Este problema afecta a Junos OS: * Todas las versiones anteriores a 22.2R3-S6, * desde 22.4 hasta 22.4R3-S6, * desde 23.2 hasta 23.2R2-S3, * desde 23.4 hasta 23.4R2-S4, * desde 24.2 hasta 24.2R2; Junos OS Evolved: * Todas las versiones anteriores a 22.2R3-S6-EVO, * desde 22.4 hasta 22.4R3-S6-EVO, * desde 23.2 hasta 23.2R2-S3-EVO, * desde 23.4 hasta 23.4R2-S4-EVO, * desde 24.2 hasta 24.2R2-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-52963)
Severidad: MEDIA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de control de acceso inadecuado en la interfaz de usuario (IU) de Juniper Networks Junos OS permite a un atacante local con pocos privilegios desactivar una interfaz, lo que provoca una denegación de servicio (DPS). Los usuarios con permisos de vista pueden ejecutar un comando de solicitud de interfaz específico que permite desactivarla. Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S9, * desde 21.4 hasta 21.4R3-S11, * desde 22.2 hasta 22.2R3-S7, * desde 22.4 hasta 22.4R3-S7, * desde 23.2 hasta 23.2R2-S4, * desde 23.4 hasta 23.4R2-S5, * desde 24.2 hasta 24.2R2-S1, * desde 24.4 hasta 24.4R1-S3, 24.4R2.
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-52964)
Severidad: ALTA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de aserción accesible en el daemon de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). Cuando el dispositivo recibe un paquete BGP UPDATE específico, el rpd se bloquea y se reinicia. La recepción continua de este paquete específico provocará una condición de DoS sostenida. Para que esto ocurra, se debe configurar en el dispositivo la función multitrayecto BGP con "pausa-computación-durante-la-rotación", y el atacante debe enviar las rutas mediante una actualización BGP desde un par BGP establecido. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 21.4R3-S7, * desde la 22.3 hasta la 22.3R3-S3, * desde la 22.4 hasta la 22.4R3-S5, * desde la 23.2 hasta la 23.2R2, * desde la 23.4 hasta la 23.4R2. Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S7-EVO, * desde la 22.3 hasta la 22.3R3-S3-EVO, * desde la 22.4 hasta la 22.4R3-S5-EVO, * desde la 23.2 hasta la 23.2R2-EVO, * desde la 23.4 hasta la 23.4R2-EVO.
-
Vulnerabilidad en Junos OS de Juniper Networks (CVE-2025-52980)
Severidad: ALTA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de ordenamiento incorrecto de bytes en el daemon de protocolo de enrutamiento (rpd) del sistema operativo Junos de Juniper Networks en la serie SRX300 permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). Cuando se recibe una actualización de BGP a través de una sesión BGP establecida que contiene un atributo de ruta transitiva específico, válido y opcional, el rpd se bloquea y se reinicia. Este problema afecta a eBGP e iBGP sobre IPv4 e IPv6. Este problema afecta a: Junos OS: * versiones 22.1 a partir de 22.1R1 anteriores a 22.2R3-S4, * versiones 22.3 anteriores a 22.3R3-S3, * versiones 22.4 anteriores a 22.4R3-S2, * versiones 23.2 anteriores a 23.2R2, * versiones 23.4 anteriores a 23.4R2.
-
Vulnerabilidad en Junos de Juniper Networks (CVE-2025-52981)
Severidad: ALTA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de Comprobación Incorrecta de Condiciones Inusuales o Excepcionales en el daemon de procesamiento de flujo (flowd) del sistema operativo Junos de Juniper Networks en SRX1600, SRX2300, SRX 4000 y SRX5000 con SPC3 permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). Si se recibe una secuencia de paquetes PIM específicos, flowd se bloqueará y reiniciará. Este problema afecta a Junos OS: * todas las versiones anteriores a 21.2R3-S9, * versiones 21.4 anteriores a 21.4R3-S11, * versiones 22.2 anteriores a 22.2R3-S7, * versiones 22.4 anteriores a 22.4R3-S6, * versiones 23.2 anteriores a 23.2R2-S4, * versiones 23.4 anteriores a 23.4R2-S4, * versiones 24.2 anteriores a 24.2R2. Se trata de una vulnerabilidad similar, pero diferente, a la reportada como CVE-2024-47503, publicada en JSA88133.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-52982)
Severidad: ALTA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de apagado o liberación incorrecta de recursos en la ALG SIP de Juniper Networks Junos OS en la serie MX con MS-MPC permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). Cuando un dispositivo de la serie MX con un MS-MPC se configura con dos o más conjuntos de servicios que procesan llamadas SIP, una secuencia específica de eventos de llamada provocará un bloqueo y reinicio del MS-MPC. Este problema afecta a Junos OS: * todas las versiones anteriores a 21.2R3-S9, * versiones 21.4 a partir de 21.4R1, * versiones 22.2 anteriores a 22.2R3-S6, * versiones 22.4 anteriores a 22.4R3-S6. Dado que el MS-MPC ha alcanzado el fin de su vida útil después de Junos OS 22.4, las versiones posteriores no se ven afectadas. Este problema no afecta a los dispositivos de las series MX-SPC3 ni SRX.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-52983)
Severidad: ALTA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de discrepancia en la interfaz de usuario (IU) para la función de seguridad en la interfaz de usuario de Juniper Networks Junos OS en sistemas host de máquina virtual permite que un atacante no autenticado acceda al dispositivo. En los motores de enrutamiento (RE) de host de máquina virtual, incluso si se ha eliminado la clave pública configurada para root, los usuarios remotos que poseen la clave privada correspondiente aún pueden iniciar sesión como root. Este problema afecta a Junos OS: * todas las versiones anteriores a 22.2R3-S7, * versiones 22.4 anteriores a 22.4R3-S5, * versiones 23.2 anteriores a 23.2R2-S3, * versiones 23.4 anteriores a 23.4R2-S3, * versiones 24.2 anteriores a 24.2R1-S2 y 24.2R2.
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-52984)
Severidad: ALTA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de desreferencia de puntero nulo en el daemon de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en la red afecte la disponibilidad del dispositivo. Cuando una ruta estática apunta a un siguiente salto rechazado y se procesa una consulta gNMI para dicha ruta estática, rpd se bloquea y se reinicia. Este problema afecta a: Junos OS: * todas las versiones anteriores a 21.2R3-S9, * versiones 21.4 anteriores a 21.4R3-S10, * versiones 22.2 anteriores a 22.2R3-S6, * versiones 22.4 anteriores a 22.4R3-S6, * versiones 23.2 anteriores a 23.2R2-S3, * versiones 23.4 anteriores a 23.4R2-S4, * versiones 24.2 anteriores a 24.2R1-S2, 24.2R2; Junos OS Evolved: * todas las versiones anteriores a 22.4R3-S7-EVO, * versiones 23.2-EVO anteriores a 23.2R2-S3-EVO, * versiones 23.4-EVO anteriores a 23.4R2-S4-EVO, * versiones 24.2-EVO anteriores a 24.2R2-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2025-52985)
Severidad: MEDIA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de uso de operador incorrecto en el firewall del motor de enrutamiento de Juniper Networks Junos OS Evolved permite a un atacante no autenticado basado en la red eludir las restricciones de seguridad. Cuando un filtro de firewall aplicado a la interfaz lo0 o re:mgmt hace referencia a una lista de prefijos con "from prefix-list", y dicha lista contiene más de 10 entradas, la lista de prefijos no coincide y los paquetes con destino o origen en el dispositivo local no se filtran. Este problema afecta a los filtros de firewall aplicados a las interfaces re:mgmt como entrada y salida, pero solo a los filtros de firewall aplicados a la interfaz lo0 como salida. Este problema es aplicable a IPv4 e IPv6, ya que una lista de prefijos puede contener prefijos de IPv4 e IPv6. Este problema afecta a Junos OS Evolved: * versiones 23.2R2-S3-EVO anteriores a 23.2R2-S4-EVO, * versiones 23.4R2-S3-EVO anteriores a 23.4R2-S5-EVO, * versiones 24.2R2-EVO anteriores a 24.2R2-S1-EVO, * versiones 24.4-EVO anteriores a 24.4R1-S3-EVO y 24.4R2-EVO. Este problema no afecta a las versiones de Junos OS Evolved anteriores a 23.2R1-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-52986)
Severidad: MEDIA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de falta de liberación de memoria tras el tiempo de vida útil efectivo en el daemon del protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un usuario local con pocos privilegios afecte la disponibilidad del dispositivo. Cuando se habilita la fragmentación RIB y un usuario ejecuta uno de los varios comandos "show" relacionados con el enrutamiento, se pierde cierta cantidad de memoria. Cuando se consume toda la memoria disponible, rpd se bloquea y se reinicia. La pérdida se puede monitorizar con el comando de la CLI: show task memory detail | match task_shard_mgmt_cookie, donde se observa que la memoria asignada en bytes aumenta continuamente con cada explotación. Este problema afecta a: Junos OS: * todas las versiones anteriores a 21.2R3-S9, * versiones 21.4 anteriores a 21.4R3-S11, * versiones 22.2 anteriores a 22.2R3-S7, * versiones 22.4 anteriores a 22.4R3-S7, * versiones 23.2 anteriores a 23.2R2-S4, * versiones 23.4 anteriores a 23.4R2-S4, * versiones 24.2 anteriores a 24.2R2, * versiones 24.4 anteriores a 24.4R1-S2, 24.4R2; Junos OS Evolved: * todas las versiones anteriores a 22.2R3-S7-EVO * versiones 22.4-EVO anteriores a 22.4R3-S7-EVO, * versiones 23.2-EVO anteriores a 23.2R2-S4-EVO, * versiones 23.4-EVO anteriores a 23.4R2-S4-EVO, * versiones 24.2-EVO anteriores a 24.2R2-EVO, * versiones 24.4-EVO anteriores a 24.4R2-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-52988)
Severidad: ALTA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo ('inyección de comandos del sistema operativo') en la CLI de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante local con privilegios elevados escale sus privilegios a root. Cuando un usuario proporciona argumentos específicamente manipulados para el comando 'solicitar cierre de sesión del sistema', estos se ejecutarán como root en el shell, lo que puede comprometer completamente el dispositivo. Este problema afecta a: Junos OS: * todas las versiones anteriores a 21.2R3-S9, * versiones 21.4 anteriores a 21.4R3-S8, * versiones 22.2 anteriores a 22.2R3-S6, * versiones 22.3 anteriores a 22.3R3-S3, * versiones 22.4 anteriores a 22.4R3-S6, * versiones 23.2 anteriores a 23.2R2-S1, * versiones 23.4 anteriores a 23.4R1-S2, 23.4R2; Junos OS Evolved: * todas las versiones anteriores a 22.4R3-S6-EVO, * versiones 23.2-EVO anteriores a 23.2R2-S1-EVO, * versiones 23.4-EVO anteriores a 23.4R1-S2-EVO, 23.4R2-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-52989)
Severidad: MEDIA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de neutralización incorrecta de delimitadores en la interfaz de usuario de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante local autenticado con privilegios elevados modifique la configuración del sistema. Un usuario con permisos limitados de configuración y confirmación, mediante un comando de anotación de configuración manipulado específicamente, puede modificar cualquier parte de la configuración del dispositivo. Este problema afecta a: Junos OS: * todas las versiones anteriores a 22.2R3-S7, * versiones 22.4 anteriores a 22.4R3-S7, * versiones 23.2 anteriores a 23.2R2-S4, * versiones 23.4 anteriores a 23.4R2-S4, * versiones 24.2 anteriores a 24.2R2-S1, * versiones 24.4 anteriores a 24.4R1-S2, 24.4R2; Junos OS Evolved: * todas las versiones anteriores a 22.4R3-S7-EVO, * versiones 23.2-EVO anteriores a 23.2R2-S4-EVO, * versiones 23.4-EVO anteriores a 23.4R2-S5-EVO, * versiones 24.2-EVO anteriores a 24.2R2-S1-EVO * versiones 24.4-EVO anteriores a 24.4R2-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-6549)
Severidad: MEDIA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 23/01/2026
Una vulnerabilidad de autorización incorrecta en el servidor web de Juniper Networks Junos OS en la serie SRX permite que un atacante no autenticado acceda a Juniper Web Device Manager (J-Web). Cuando Juniper Secure Connect (JSC) está habilitado en interfaces específicas, o se configuran varias interfaces para J-Web, se puede acceder a la interfaz de usuario de J-Web desde más de las interfaces previstas. Este problema afecta a Junos OS: * todas las versiones anteriores a 21.4R3-S9, * versiones 22.2 anteriores a 22.2R3-S5, * versiones 22.4 anteriores a 22.4R3-S5, * versiones 23.2 anteriores a 23.2R2-S3, * versiones 23.4 anteriores a 23.4R2-S5, * versiones 24.2 anteriores a 24.2R2.
-
Vulnerabilidad en Stop User Enumeration de WordPress (CVE-2025-4302)
Severidad: MEDIA
Fecha de publicación: 17/07/2025
Fecha de última actualización: 23/01/2026
El complemento Stop User Enumeration de WordPress (versión anterior a la 1.7.3) bloquea las solicitudes de la API REST /wp-json/wp/v2/users/ para usuarios no autorizados. Sin embargo, esto se puede evitar codificando la ruta de la API en URL.
-
Vulnerabilidad en eslint-config-prettier (CVE-2025-54313)
Severidad: ALTA
Fecha de publicación: 19/07/2025
Fecha de última actualización: 23/01/2026
eslint-config-prettier 8.10.1, 9.1.1, 10.1.6 y 10.1.7 contiene código malicioso que compromete la cadena de suministro. Al instalar un paquete afectado, se ejecuta un archivo install.js que lanza el malware node-gyp.dll en Windows.



