Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-39547)
Severidad: ALTA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de manejo inadecuado de condiciones excepcionales en el servidor rpd de Juniper Networks Junos OS y Junos OS Evolved dentro de cRPD permite que un atacante no autenticado basado en la red envíe tráfico TCP manipulado al motor de enrutamiento (RE) para provocar una denegación de servicio (DoS) basada en la CPU. Si el plano de control recibe tráfico TCP especialmente manipulado o una sesión TCP finaliza inesperadamente, esto provocará un aumento en la utilización de la CPU del plano de control por parte del proceso rpd-server. Si bien no se requiere explícitamente, el impacto es más grave cuando se habilita la fragmentación RIB. La contabilidad de tareas muestra lecturas inesperadas de los trabajos del servidor RPD para los fragmentos: user@junos> show task accounting detail ... read:RPD Server.0.0.0.0+780.192.168.0.78+48886 TOT:00000003.00379787 MAX:00000000.00080516 RUNS: 233888\ read:RPD Server.0.0.0.0+780.192.168.0.78+49144 TOT:00000004.00007565 MAX:00000000.00080360 RUNS: 233888\ read:RPD Server.0.0.0.0+780.192.168.0.78+49694 TOT:00000003.00600584 MAX:00000000.00080463 EJECUCIONES: 233888\ lectura:RPD Server.0.0.0.0+780.192.168.0.78+50246 TOT:00000004.00346998 MAX:00000000.00080338 EJECUCIONES: 233888\ Este problema afecta a: Junos OS con cRPD: * Todas las versiones anteriores a 21.2R3-S8, * 21.4 anteriores a 21.4R3-S7, * 22.1 anteriores a 22.1R3-S6, * 22.2 anteriores a 22.2R3-S4, * 22.3 anteriores a 22.3R3-S3, * 22.4 anteriores a 22.4R3-S2, * 23.2 antes de 23.2R2-S2, * 24.2 antes de 24.2R2; Junos OS evolucionado con cRPD: * Todas las versiones anteriores a 21.4R3-S7-EVO, * 22.2 antes de 22.2R3-S4-EVO, * 22.3 antes de 22.3R3-S3-EVO, * 22.4 antes de 22.4R3-S2-EVO, * 23.2 antes de 23.2R2-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-47489)
Severidad: MEDIA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de manejo inadecuado de condiciones excepcionales en el motor de reenvío de paquetes (pfe) del sistema operativo Juniper Networks Junos OS Evolved en los dispositivos de la serie ACX permite que un atacante no autenticado basado en la red envíe tráfico de protocolo de tránsito específico para provocar una denegación de servicio (DoS) parcial a los dispositivos de bajada. El motor de enrutamiento (RE) procesa incorrectamente la recepción de paquetes de protocolo de tránsito específico, lo que llena la cola de protección DDoS que se comparte entre los protocolos de enrutamiento. Esta afluencia de paquetes de protocolo de tránsito provoca violaciones de la protección DDoS, lo que da como resultado fluctuaciones de protocolo que pueden afectar la conectividad a los dispositivos de red. Este problema afecta tanto a IPv4 como a IPv6. Este problema no requiere que se configure o habilite ningún protocolo de enrutamiento específico. Los siguientes comandos se pueden utilizar para monitorear la cola de protección DDoS: labuser@re0> show evo-pfemand host pkt-stats labuser@re0> show host-path ddos all-policers Este problema afecta a Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S8-EVO, * desde 22.2 hasta 22.2R3-S4-EVO, * desde 22.3 hasta 22.3R3-S4-EVO, * desde 22.4 hasta 22.4R3-S3-EVO, * desde 23.2 hasta 23.2R2-EVO, * desde 23.4 hasta 23.4R1-S1-EVO, 23.4R2-EVO, * desde 24.2 hasta 24.2R2-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-47490)
Severidad: ALTA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de restricción inadecuada del canal de comunicación a los endpoints previstos en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS Evolved en la serie ACX 7000 permite que un atacante no autenticado basado en la red provoque un mayor consumo de recursos, lo que en última instancia da como resultado una denegación de servicio (DoS). Cuando el PFE recibe paquetes MPLS de tránsito específicos, estos paquetes se reenvían internamente al motor de enrutamiento (RE), en lugar de manejarse adecuadamente. La recepción continua de estos paquetes MPLS hace que se agoten los recursos. No es necesario que la configuración MPLS se vea afectada por este problema. Este problema afecta a Junos OS Evolved ACX 7000 Series: * Todas las versiones anteriores a 21.4R3-S9-EVO, * 22.2-EVO anterior a 22.2R3-S4-EVO, * 22.3-EVO anterior a 22.3R3-S3-EVO, * 22.4-EVO anterior a 22.4R3-S2-EVO, * 23.2-EVO anterior a 23.2R2-EVO, * 23.4-EVO anterior a 23.4R1-S1-EVO, 23.4R2-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-47491)
Severidad: ALTA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de manejo inadecuado de condiciones excepcionales en el Routing Protocol Daemon (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). Cuando se recibe una ACTUALIZACIÓN BGP con un atributo de ruta malformado en una sesión BGP establecida, rpd se bloquea y se reinicia. La recepción continua de una ACTUALIZACIÓN BGP con un atributo de ruta específicamente malformado creará una condición de denegación de servicio (DoS) sostenida para los dispositivos afectados. Este problema afecta a: Juniper Networks Junos OS: * Todas las versiones anteriores a 21.4R3-S8, * desde 22.2 hasta 22.2R3-S4, * desde 22.4 hasta 22.4R3-S3, * desde 23.2 hasta 23.2R2-S1, * desde 23.4 hasta 23.4R1-S2, 23.4R2. Juniper Networks Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S8-EVO, * desde 22.2 hasta 22.2R3-S4-EVO, * desde 22.4 hasta 22.4R3-S3-EVO, * desde 23.2 hasta 23.2R2-S1-EVO, * desde 23.4 hasta 23.4R1-S2-EVO, 23.4R2-EVO.
-
Vulnerabilidad en Junos de Juniper Networks (CVE-2024-47493)
Severidad: ALTA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de falta de liberación de memoria después de la vida útil efectiva en el motor de reenvío de paquetes (PFE) del sistema operativo Junos de Juniper Networks en las plataformas de las series SRX5K, SRX4600 y MX con FPC basadas en Trio permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). En el caso de las tarjetas de interfaz modulares (MIC) canalizadas, cada operación de oscilación de la interfaz física perderá memoria del montón. Con el paso del tiempo, las operaciones de oscilación de la interfaz física continuas hacen que la FPC local se quede sin memoria y se bloquee. El siguiente comando CLI se puede utilizar para comprobar el uso de la memoria durante un período de tiempo: user@host> show housing fpc Temp CPU Utilization (%) CPU Utilization (%) Memory Utilization (%) Slot State (C) Total Interrupt 1min 5min 15min DRAM (MB) Heap Buffer 0 Online 43 41 2 2048 49 14 1 Online 43 41 2 2048 49 14 2 Online 43 41 2 2048 49 14 Este problema afecta a Junos OS en SRX5K, SRX4600 y MX Series: * Todas las versiones anteriores a 21.2R3-S7, * desde 21.4 hasta 21.4R3-S6, * desde 22.1 hasta 22.1R3-S5, * desde 22.2 hasta 22.2R3-S3, * desde 22.3 hasta 22.3R3-S2, * de 22.4 antes de 22.4R3, * de 23.2 antes de 23.2R2, * de 23.4 antes de 23.4R2.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-47494)
Severidad: ALTA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de condición de ejecución de tiempo de verificación y tiempo de uso (TOCTOU) en el proceso AgentD de Juniper Networks Junos OS permite a un atacante que ya está causando impacto en sesiones establecidas que generan cambios de contador detectados por el proceso AgentD durante el sondeo de telemetría, mover el proceso AgentD a un estado donde AgentD intenta cosechar un sensor ya destruido. Este intento de cosecha luego conduce a la corrupción de la memoria que hace que el FPC se bloquee, lo que es una denegación de servicio (DoS). El FPC se recuperará automáticamente sin la intervención del usuario después del bloqueo. Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.4R3-S9 * Desde 22.2 antes de 22.2R3-S5, * Desde 22.3 antes de 22.3R3-S4, * Desde 22.4 antes de 22.4R3-S3, * Desde 23.2 antes de 23.2R2-S2, * Desde 23.4 antes de 23.4R2. Este problema no afecta a Junos OS Evolved.
-
Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-47495)
Severidad: ALTA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de omisión de autorización a través de una clave controlada por el usuario permite que un atacante autenticado localmente con acceso al shell obtenga control total del dispositivo cuando se utilizan motores de enrutamiento dual (RE) en dispositivos Juniper Networks Junos OS Evolved. Este problema afecta a: Juniper Networks Junos OS Evolved con RE duales: * Todas las versiones anteriores a 21.2R3-S8-EVO, * desde 21.4-EVO hasta 21.4R3-S8-EVO, * desde 22.2-EVO hasta 22.2R3-S4-EVO, * desde 22.3-EVO hasta 22.3R3-S4-EVO, * desde 22.4-EVO hasta 22.4R3-S3-EVO, * desde 23.2-EVO hasta 23.2R2-S1-EVO, * desde 23.4-EVO hasta 23.4R2-S1-EVO. Este problema no afecta a Juniper Networks Junos OS.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-47496)
Severidad: MEDIA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de desreferencia de puntero nulo en el motor de reenvío de paquetes (pfe) de Juniper Networks Junos OS permite a un atacante local con pocos privilegios provocar una denegación de servicio (DoS). Cuando se ejecuta un comando específico, el pfe se bloquea. Esto provocará que el reenvío de tráfico se interrumpa hasta que el sistema se recupere por sí solo. La ejecución repetida creará una condición de DoS sostenida. Este problema solo afecta a los dispositivos de la serie MX con tarjetas de línea MPC1-MPC9. Este problema afecta a: Junos OS en la serie MX: * Todas las versiones anteriores a 21.4R3-S9, * desde 22.2 hasta 22.2R3-S5, * desde 22.3 hasta 22.3R3-S4, * desde 22.4 hasta 22.4R3-S2, * desde 23.2 hasta 23.2R2-S1, * desde 23.4 hasta 23.4R2.
-
Vulnerabilidad en Junos de Juniper Networks (CVE-2024-47497)
Severidad: ALTA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de consumo descontrolado de recursos en el daemon http (httpd) del sistema operativo Junos de Juniper Networks en las series SRX, QFX, MX y EX permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). Un atacante puede enviar solicitudes de conexión HTTPS específicas al dispositivo, lo que desencadena la creación de procesos que no se terminan correctamente. Con el tiempo, esto conduce al agotamiento de los recursos, lo que finalmente hace que el dispositivo se bloquee y se reinicie. Se puede utilizar el siguiente comando para supervisar el uso de los recursos: user@host> show system processes comprehensive | match mgd | Este problema afecta a Junos OS en las series SRX y EX: todas las versiones anteriores a 21.4R3-S7, desde 22.2 hasta 22.2R3-S4, desde 22.3 hasta 22.3R3-S3, desde 22.4 hasta 22.4R3-S2, desde 23.2 hasta 23.2R2-S1, desde 23.4 hasta 23.4R1-S2, 23.4R2.
-
Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-47498)
Severidad: ALTA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de característica no implementada o no compatible en la interfaz de usuario en la CLI de Juniper Networks Junos OS Evolved en la serie QFX5000 permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). Se pueden configurar varias declaraciones de configuración destinadas a imponer límites en el aprendizaje y los movimientos de MAC, pero no surten efecto. Esto puede provocar situaciones de sobrecarga del plano de control que afectarán gravemente la capacidad del dispositivo para procesar tráfico legítimo. Este problema afecta a Junos OS Evolved en la serie QFX5000: * Todas las versiones anteriores a 21.4R3-S8-EVO, * Versiones 22.2-EVO anteriores a 22.2R3-S5-EVO, * Versiones 22.4-EVO anteriores a 22.4R3-EVO, * Versiones 23.2-EVO anteriores a 23.2R2-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-47499)
Severidad: ALTA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de verificación incorrecta de condiciones inusuales o excepcionales en el daemon de protocolo de enrutamiento (RPD) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). En un escenario en el que el protocolo de monitoreo BGP (BMP) está configurado con monitoreo previo a la política rib-in, recibir una actualización BGP con un atributo AS PATH específicamente mal formado en una sesión BGP establecida puede provocar un bloqueo y reinicio del RPD. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 21.2R3-S8, * Versiones 21.4 anteriores a 21.4R3-S8, * Versiones 22.2 anteriores a 22.2R3-S4, * Versiones 22.3 anteriores a 22.3R3-S3, * Versiones 22.4 anteriores a 22.4R3-S2, * Versiones 23.2 anteriores a 23.2R2-S1, * Versiones 23.4 anteriores a 23.4R1-S2, 23.4R2; Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S8-EVO, * Versiones 21.4 anteriores a 21.4R3-S8-EVO, * Versiones 22.2 anteriores a 22.2R3-S4-EVO, * Versiones 22.3 anteriores a 22.3R3-S3-EVO, * Versiones 22.4 anteriores a 22.4R3-S2-EVO, * Versiones 23.2 anteriores a 23.2R2-S1-EVO, * Versiones 23.4 anteriores a 23.4R1-S2-EVO, 23.4R2-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-47501)
Severidad: MEDIA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de desreferencia de puntero nulo en el motor de reenvío de paquetes (pfe) de Juniper Networks Junos OS en MX304, MX con MPC10/11/LC9600 y EX9200 con EX9200-15C permite que un atacante autenticado localmente con privilegios bajos provoque una denegación de servicio (DoS). En un escenario de VPLS o Junos Fusion, la ejecución de comandos show específicos provocará que todos los FPC que alojan sesiones VPLS o se conectan a satélites se bloqueen y reinicien. Este problema afecta a Junos en MX304, MX con MPC10/11/LC9600 y EX9200 con EX9200-15C: * Todas las versiones anteriores a 21.2R3-S1, * Versiones 21.3 anteriores a 21.3R3, * Versiones 21.4 anteriores a 21.4R2.
-
Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-47502)
Severidad: ALTA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de asignación de recursos sin límites o limitación en el núcleo de Juniper Networks Junos OS Evolved permite a un atacante no autenticado basado en la red provocar una denegación de servicio (DoS). En casos específicos, el estado de las sesiones TCP que se terminan no se borra, lo que con el tiempo conduce a un agotamiento de los recursos, lo que impide que se establezcan nuevas conexiones al plano de control. Un número de conexiones en continuo aumento que se muestra mediante: user@host > show system connections es indicativo del problema. Para recuperarse, es necesario reiniciar manualmente el RE correspondiente. Este problema solo afecta a IPv4, pero no a IPv6. Este problema solo afecta a las sesiones TCP establecidas en banda (a través de una interfaz en un FPC), pero no fuera de banda (a través del puerto Ethernet de administración en el motor de enrutamiento). Este problema afecta a Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S9-EVO, * Versiones 22.2 anteriores a 22.2R3-S4-EVO, * Versiones 22.4 anteriores a 22.4R3-S3-EVO, * Versiones 23.2 anteriores a 23.2R2-S1-EVO, * Versiones 23.4 anteriores a 23.4R2-EVO.
-
Vulnerabilidad en Junos de Juniper Networks (CVE-2024-47503)
Severidad: ALTA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de verificación incorrecta de condiciones inusuales o excepcionales en el daemon de procesamiento de flujo (flowd) del sistema operativo Junos de Juniper Networks en las series SRX4600 y SRX5000 permite que un atacante no autenticado y lógicamente adyacente provoque una denegación de servicio (DoS). Si en un escenario de multidifusión se recibe una secuencia de paquetes PIM específicos, esto provocará un bloqueo y reinicio de flowd, lo que lleva a una interrupción momentánea del servicio. Este problema afecta a Junos OS en las series SRX 4600 y SRX 5000: * Todas las versiones anteriores a 21.4R3-S9, * Versiones 22.2 anteriores a 22.2R3-S5, * Versiones 22.3 anteriores a 22.3R3-S4, * Versiones 22.4 anteriores a 22.4R3-S4, * Versiones 23.2 anteriores a 23.2R2-S2, * Versiones 23.4 anteriores a 23.4R2, * Versiones 24.2 anteriores a 24.2R1-S1, 24.2R2.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-47504)
Severidad: ALTA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de validación incorrecta del tipo de entrada especificado en el motor de reenvío de paquetes (pfe) de Juniper Networks Junos OS en la serie SRX5000 permite que un atacante no autenticado basado en la red provoque una denegación de servicio (Dos). Cuando un dispositivo SRX5000 no agrupado recibe un paquete específicamente malformado, esto provocará un bloqueo y reinicio de flowd. Este problema afecta a Junos OS: * 22.1 versiones 22.1R1 y posteriores anteriores a 22.2R3-S5, * 22.3 versiones anteriores a 22.3R3-S4, * 22.4 versiones anteriores a 22.4R3-S4, * 23.2 versiones anteriores a 23.2R2-S2, * 23.4 versiones anteriores a 23.4R2-S1, * 24.2 versiones anteriores a 24.2R1-S1, 24.2R2. Tenga en cuenta que el comunicado de prensa indica que también se han corregido versiones anteriores, pero que estas no se verán afectadas negativamente por esto.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-47506)
Severidad: ALTA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de bloqueo en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS en SRX Series permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). Cuando la inspección de ATP Cloud procesa una gran cantidad de tráfico, puede producirse un bloqueo que provocará un bloqueo y reinicio del PFE. El hecho de que se produzca el bloqueo depende de la sincronización interna del sistema que está fuera del control del atacante. Este problema afecta a Junos OS en SRX Series: * Todas las versiones anteriores a 21.3R3-S1, * Versiones 21.4 anteriores a 21.4R3, * Versiones 22.1 anteriores a 22.1R2, * Versiones 22.2 anteriores a 22.2R1-S2, 22.2R2.
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-47507)
Severidad: MEDIA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de verificación incorrecta de condiciones inusuales o excepcionales en el daemon de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en la red cause un impacto en la integridad de los dispositivos de bajada. Cuando un par envía un mensaje de actualización de BGP que contiene el atributo gregator con un valor ASN de cero (0), rpd acepta y propaga este atributo, lo que puede causar problemas para los pares de BGP de bajada que lo reciben. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 21.4R3-S6, * Versiones 22.2 anteriores a 22.2R3-S3, * Versiones 22.4 anteriores a 22.4R3; Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S7-EVO, * Versiones 22.2 anteriores a 22.2R3-S4-EVO, * Versiones 22.4 anteriores a 22.4R3-EVO.
-
Vulnerabilidad en Qode Interactive Qi Blocks (CVE-2024-49690)
Severidad: ALTA
Fecha de publicación: 23/10/2024
Fecha de última actualización: 26/01/2026
Vulnerabilidad de control inadecuado del nombre de archivo para la declaración Include/Require en el programa PHP ('Inclusión de archivo remoto PHP') en Qode Interactive Qi Blocks. Este problema afecta a Qi Blocks: desde n/a hasta 1.3.2.
-
Vulnerabilidad en Qode Interactive Qode Essential Addons (CVE-2024-50457)
Severidad: ALTA
Fecha de publicación: 28/10/2024
Fecha de última actualización: 26/01/2026
:Vulnerabilidad de control inadecuado del nombre de archivo para la declaración Include/Require en el programa PHP ('Inclusión de archivo remoto PHP') en Qode Interactive Qode Essential Addons. Este problema afecta a Qode Essential Addons: desde n/a hasta 1.6.3.
-
Vulnerabilidad en EnGenius ESR580 (CVE-2024-31975)
Severidad: MEDIA
Fecha de publicación: 30/10/2024
Fecha de última actualización: 26/01/2026
Los dispositivos EnGenius ESR580 hasta la versión 1.1.30 permiten a un atacante remoto realizar ataques XSS almacenado a través de los parámetros SSID de Wi-Fi. El código JavaScript incrustado en un campo vulnerable se ejecuta cuando el usuario hace clic en el botón EDITAR correspondiente del campo SSID.
-
Vulnerabilidad en HP Inc. (CVE-2024-9419)
Severidad: ALTA
Fecha de publicación: 30/10/2024
Fecha de última actualización: 26/01/2026
Los equipos cliente/servidor con el controlador de impresión universal inteligente de HP instalado son potencialmente vulnerables a la ejecución remota de código y/o la elevación de privilegios. Un cliente que utilice el controlador de impresión universal inteligente de HP que envíe un trabajo de impresión compuesto por un archivo XPS malicioso podría provocar la ejecución remota de código y/o la elevación de privilegios en el equipo.
-
Vulnerabilidad en EnGenius EWS356-FIR 1.1.30 (CVE-2024-31976)
Severidad: ALTA
Fecha de publicación: 27/11/2024
Fecha de última actualización: 26/01/2026
Los dispositivos EnGenius EWS356-FIR 1.1.30 y anteriores permiten que un atacante remoto ejecute comandos arbitrarios del sistema operativo a través del parámetro de conectividad del controlador.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-21592)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de exposición de información confidencial a un agente no autorizado en command-line interface (CLI) de Juniper Networks Junos OS en SRX Series devices permite que un usuario local con poco nivel de privilegios y acceso a la CLI de Junos vea el contenido de archivos confidenciales en el sistema de archivos. Mediante la ejecución del comando 'show services advanced-anti-malware' o 'show services security-intelligence', un usuario con permisos limitados (por ejemplo, un usuario de clase de inicio de sesión con poco nivel de privilegios) puede acceder a archivos protegidos a los que no debería tener acceso. Estos archivos pueden contener información confidencial que se puede utilizar para causar un mayor impacto en el sistema. Este problema afecta a Junos OS SRX Series: * Todas las versiones anteriores a 21.4R3-S8, * desde 22.2 hasta 22.2R3-S5, * desde 22.3 hasta 22.3R3-S3, * desde 22.4 hasta 22.4R3-S2, * desde 23.2 hasta 23.2R2-S1, * desde 23.4 hasta 23.4R2.
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-21593)
Severidad: ALTA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de control inadecuado de un recurso a través de su duración en el daemon de routing protocol daemon (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). En dispositivos con SRv6 (enrutamiento de segmentos sobre IPv6) habilitado, un atacante puede enviar un paquete de actualización BGP mal formado que provocará que el rpd se bloquee y se reinicie. La recepción continua de estos paquetes de actualización provocará una condición de denegación de servicio sostenida. Este problema afecta a iBGP y eBGP, y tanto IPv4 como IPv6 se ven afectados por esta vulnerabilidad. Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S9, * desde 21.4 hasta 21.4R3-S10, * desde 22.2 hasta 22.2R3-S5, * desde 22.3 hasta 22.3R3-S4, * desde 22.4 hasta 22.4R3-S3, * desde 23.2 hasta 23.2R2-S2, * desde 23.4 hasta 23.4R2; y Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S9-EVO, * desde 21.4-EVO hasta 21.4R3-S10-EVO, * desde 22.2-EVO hasta 22.2R3-S5-EVO, * desde 22.3-EVO hasta 22.3R3-S4-EVO, * desde 22.4-EVO hasta 22.4R3-S3-EVO, * desde 23.2-EVO hasta 23.2R2-S2-EVO, * desde 23.4-EVO hasta 23.4R2-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-21596)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de gestión inadecuada de condiciones excepcionales en command-line processing de Juniper Networks Junos OS en dispositivos SRX1500, SRX4100 y SRX4200 permite que un atacante local autenticado con poco nivel de privilegios ejecute el comando 'show housing environment pem' para provocar que el daemon del chasis (chassisd) se bloquee y se reinicie, lo que da como resultado una denegación de servicio (DoS) temporal. Sin embargo, la ejecución repetida de este comando provocará que el proceso de chasisd no se reinicie, lo que afectará el procesamiento de paquetes en el sistema. Este problema afecta a Junos OS en SRX1500, SRX4100, SRX4200: * Todas las versiones anteriores a 21.4R3-S9, * desde 22.2 hasta 22.2R3-S5, * desde 22.3 hasta 22.3R3-S4, * desde 22.4 hasta 22.4R3-S4, * desde 23.2 hasta 23.2R2-S3, * desde 23.4 hasta 23.4R2-S1.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-21599)
Severidad: ALTA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de falta de liberación de memoria después de la vida útil efectiva en Juniper Tunnel Driver (jtd) de Juniper Networks Junos OS permite que un atacante no autenticado basado en la red provoque una denegación de servicio. La recepción de paquetes IPv6 específicamente malformados, destinados al dispositivo, hace que no se libere la memoria del núcleo, lo que da como resultado un agotamiento de la memoria que conduce a un bloqueo del sistema y una denegación de servicio (DoS). La recepción y el procesamiento continuos de estos paquetes seguirán agotando la memoria del núcleo, lo que creará una condición de denegación de servicio (DoS) sostenida. Este problema solo afecta a los sistemas configurados con IPv6. Este problema afecta a Junos OS Evolved: * desde 22.4-EVO hasta 22.4R3-S5-EVO, * desde 23.2-EVO hasta 23.2R2-S2-EVO, * desde 23.4-EVO hasta 23.4R2-S2-EVO, * desde 24.2-EVO hasta 24.2R1-S2-EVO, 24.2R2-EVO. Este problema no afecta a las versiones de Juniper Networks Junos OS Evolved anteriores a 22.4R1-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-21600)
Severidad: ALTA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de lectura fuera de los límites en el daemon de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un par BGP no autenticado y lógicamente adyacente envíe un paquete BGP específicamente malformado para provocar que rpd se bloquee y se reinicie, lo que da como resultado una denegación de servicio (DoS). La recepción y el procesamiento continuos de este paquete crearán una condición de denegación de servicio (DoS) sostenida. Este problema solo afecta a los sistemas configurados de una de estas dos maneras: * sistemas con opciones de rastreo de BGP habilitadas * sistemas con ingeniería de tráfico de la familia BGP (BGP-LS) configurada y que se puede explotar desde un par BGP conectado y configurado directamente. Este problema afecta a iBGP y eBGP con cualquier familia de direcciones configurada, y tanto IPv4 como IPv6 se ven afectados por esta vulnerabilidad. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 21.4R3-S9, * desde 22.2 hasta 22.2R3-S5, * desde 22.3 hasta 22.3R3-S4, * desde 22.4 hasta 22.4R3-S5, * desde 23.2 hasta 23.2R2-S3, * desde 23.4 hasta 23.4R2-S3, * desde 24.2 hasta 24.2R1-S2, 24.2R2; Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S9-EVO, * desde 22.2 hasta 22.2R3-S5-EVO, * desde 22.3 hasta 22.3R3-S4-EVO, * desde 22.4 hasta 22.4R3-S5-EVO, * desde 23.2 hasta 23.2R2-S3-EVO, * desde 23.4 hasta 23.4R2-S2-EVO, * desde 24.2 hasta 24.2R1-S2-EVO, 24.2R2-EVO. Esta es una vulnerabilidad similar, pero diferente, al problema informado como CVE-2024-39516.
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-21602)
Severidad: ALTA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de gestión inadecuado de condiciones excepcionales en el daemon de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado envíe un paquete de actualización BGP específico para provocar que rpd se bloquee y se reinicie, lo que da como resultado una denegación de servicio (DoS). La recepción y el procesamiento continuos de este paquete crearán una condición de denegación de servicio (DoS) sostenida. Este problema afecta a iBGP y eBGP, y tanto IPv4 como IPv6 se ven afectados por esta vulnerabilidad. Este problema afecta a Junos OS: * desde 21.4 antes de 21.4R3-S9, * desde 22.2 antes de 22.2R3-S5, * desde 22.3 antes de 22.3R3-S4, * desde 22.4 antes de 22.4R3-S5, * desde 23.2 antes de 23.2R2-S3, * desde 23.4 antes de 23.4R2-S3, * desde 24.2 antes de 24.2R1-S2, 24.2R2; Este problema no afecta a las versiones anteriores a 21.1R1. Junos OS Evolved: * desde la versión 21.4 anterior a la 21.4R3-S9-EVO, * desde la versión 22.2 anterior a la 22.2R3-S5-EVO, * desde la versión 22.3 anterior a la 22.3R3-S4-EVO, * desde la versión 22.4 anterior a la 22.4R3-S5-EVO, * desde la versión 23.2 anterior a la 23.2R2-S3-EVO, * desde la versión 23.4 anterior a la 23.4R2-S3-EVO, * desde la versión 24.2 anterior a la 24.2R1-S2-EVO, 24.2R2-EVO. Este problema no afecta a las versiones anteriores a la 21.1R1-EVO
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-21598)
Severidad: ALTA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de lectura fuera de los límites en el daemon de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en la red envíe paquetes BGP malformados a un dispositivo configurado con opciones de seguimiento de recepción de paquetes habilitadas para bloquear rpd. Este problema afecta a: Junos OS: * desde 21.2R3-S8 antes de 21.2R3-S9, * desde 21.4R3-S7 antes de 21.4R3-S9, * desde 22.2R3-S4 antes de 22.2R3-S5, * desde 22.3R3-S2 antes de 22.3R3-S4, * desde 22.4R3 antes de 22.4R3-S5, * desde 23.2R2 antes de 23.2R2-S2, * desde 23.4R1 antes de 23.4R2-S1, * desde 24.2R1 antes de 24.2R1-S1, 24.2R2. Junos OS Evolved: * desde 21.4R3-S7-EVO hasta 21.4R3-S9-EVO, * desde 22.2R3-S4-EVO hasta 22.2R3-S5-EVO, * desde 22.3R3-S2-EVO hasta 22.3R3-S4-EVO, * desde 22.4R3-EVO hasta 22.4R3-S5-EVO, * desde 23.2R2-EVO hasta 23.2R2-S2-EVO, * desde 23.4R1-EVO hasta 23.4R2-S1-EVO, * desde 24.2R1-EVO hasta 24.2R1-S2-EVO, 24.2R2-EVO. Este problema requiere que se establezca una sesión BGP. Este problema puede propagarse y multiplicarse a través de varios AS hasta llegar a dispositivos vulnerables. Este problema afecta a iBGP y eBGP. Este problema afecta a IPv4 e IPv6. Un indicador de compromiso puede ser la presencia de mensajes de actualización malformados en un AS vecino que no se ve afectado por este problema: por ejemplo, al emitir el comando en el dispositivo vecino: show log messages La revisión de mensajes similares de dispositivos cercanos entre sí puede indicar que este paquete malformado se está propagando: rpd[]: Se recibió una actualización malformada de (AS externo ) y rpd[]: Atributo malformado
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-39564)
Severidad: ALTA
Fecha de publicación: 05/02/2025
Fecha de última actualización: 26/01/2026
Esta es una vulnerabilidad similar, pero diferente al problema informado como CVE-2024-39549. Una vulnerabilidad de doble liberación en el demonio de proceso de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante enviar una actualización de atributo de ruta BGP mal formada que asigna memoria utilizada para registrar el atributo de ruta incorrecta. Esta doble liberación de memoria está causando un bloqueo de rpd, lo que lleva a una denegación de servicio (DoS). Este problema afecta a: Junos OS: * desde 22.4 antes de 22.4R3-S4. Junos OS Evolved: * desde 22.4 antes de 22.4R3-S4-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-21591)
Severidad: ALTA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de acceso al búfer con valor de longitud incorrecto en el demonio jdhcpd de Juniper Networks Junos OS, cuando la vigilancia DHCP está habilitada, permite que un atacante adyacente no autenticado envíe un paquete DHCP con una opción DHCP mal formada para provocar el bloqueo de jdhcp, creando una condición de denegación de servicio (DoS). La recepción continua de estos paquetes DHCP mediante la opción DHCP mal formada creará una condición de denegación de servicio (DoS) sostenida. Este problema afecta a Junos OS: * de 23.1R1 a 23.2R2-S3, * de 23.4 a 23.4R2-S3, * de 24.2 a 24.2R2. Este problema no afecta a ninguna versión de Junos OS anterior a 23.1R1. Este problema no afecta a la serie vSRX, que no admite la vigilancia DHCP. Este problema no afecta a Junos OS Evolved. No hay indicadores de compromiso para este problema.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-21594)
Severidad: ALTA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de Comprobación Incorrecta de Condiciones Inusuales o Excepcionales en el motor de reenvío de paquetes (pfe) de Juniper Networks Junos OS en la serie MX provoca el bloqueo de un puerto dentro de un pool, lo que provoca una denegación de servicio (DoS). En un escenario de DS-Lite (Dual-Stack Lite) y NAT (Traducción de Direcciones de Red), al recibir tráfico IPv6 manipulado y con una longitud de prefijo de 56, los puertos asignados al usuario no se liberan. Finalmente, los usuarios no pueden establecer nuevas conexiones. El FPC/PIC afectado debe reiniciarse manualmente para recuperarse. A continuación se muestra el comando para identificar el problema: user@host> show services nat source port-block ????Host_IP External_IP Port_Block Ports_Used/ Block_State/ Range Ports_Total Left_Time(s) ????2001:: x.x.x.x 58880-59391 256/256*1 Active/- >>>>>>>>port still used Este problema afecta a Junos OS en la serie MX: * desde 21.2 antes de 21.2R3-S8, * desde 21.4 antes de 21.4R3-S7, * desde 22.1 antes de 22.1R3-S6, * desde 22.2 antes de 22.2R3-S4, * desde 22.3 antes de 22.3R3-S3, * desde 22.4 antes de 22.4R3-S2, * desde 23.2 antes de 23.2R2-S1, * desde 23.4 anteriores a 23.4R1-S2 y 23.4R2. Este problema no afecta a las versiones anteriores a 20.2R1.
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-21595)
Severidad: ALTA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de falta de liberación de memoria tras el tiempo de vida útil efectivo en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado provoque el bloqueo de un FPC, lo que provoca una denegación de servicio (DoS). En todas las plataformas Junos OS y Junos OS Evolved, en un escenario EVPN-VXLAN, al recibir paquetes ARP específicos en una red IPv4 o paquetes NDP específicos en una red IPv6, se producen fugas de memoria en el montón del kernel, lo que finalmente provoca el bloqueo y reinicio del FPC. Este problema no afecta a las plataformas de la serie MX. El crecimiento del tamaño del montón en FPC se puede observar con el siguiente comando. user@host> show chassis fpc Temp CPU Utilization (%) CPU Utilization (%) Memory Utilization (%) Slot State (C) Total Interrupt 1min 5min 15min DRAM (MB) Heap Buffer 0 Online 45 3 0 2 2 2 32768 19 0?<<<<<<< Heap increase in all fPCs Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S7, * Versiones 21.4 anteriores a 21.4R3-S4, * Versiones 22.2 anteriores a 22.2R3-S1, * Versiones 22.3 anteriores a 22.3R3-S1, * Versiones 22.4 anteriores a 22.4R2-S2, 22.4R3. y Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S7-EVO, * Versiones 21.4-EVO anteriores a 21.4R3-S4-EVO, * Versiones 22.2-EVO anteriores a 22.2R3-S1-EVO, * Versiones 22.3-EVO anteriores a 22.3R3-S1-EVO, * Versiones 22.4-EVO anteriores a 22.4R3-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-21597)
Severidad: MEDIA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de Comprobación Incorrecta de Condiciones Inusuales o Excepcionales en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un par BGP no autenticado y lógicamente adyacente provoque una Denegación de Servicio (DoS). En todas las plataformas Junos OS y Junos OS Evolved, cuando se configuran la fragmentación de BGP y los subprocesos de actualización, y se produce una inestabilidad entre pares BGP con una temporización específica, el rpd se bloquea y se reinicia. La inestabilidad continua entre pares a intervalos específicos provocará una Denegación de Servicio (DoS) sostenida. Este problema afecta a eBGP e iBGP, tanto en implementaciones de IPv4 como de IPv6. Requiere que un atacante remoto tenga al menos una sesión BGP establecida. El problema puede ocurrir con o sin sistemas lógicos habilitados. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 20.4R3-S8, * Versiones 21.2 anteriores a 21.2R3-S6, * Versiones 21.3 anteriores a 21.3R3-S5, * Versiones 21.4 anteriores a 21.4R3-S4, * Versiones 22.1 anteriores a 22.1R3-S3, * Versiones 22.2 anteriores a 22.2R3-S1, * Versiones 22.3 anteriores a 22.3R3, * Versiones 22.4 anteriores a 22.4R3. Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S6-EVO, * Versiones 21.3-EVO anteriores a 21.3R3-S5-EVO, * Versiones 21.4-EVO anteriores a 21.4R3-S4-EVO, * Versiones 22.1-EVO anteriores a 22.1R3-S3-EVO, * Versiones 22.2-EVO anteriores a 22.2R3-S1-EVO, * Versiones 22.3-EVO anteriores a 22.3R3-EVO, * Versiones 22.4-EVO anteriores a 22.4R3-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-30644)
Severidad: ALTA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de desbordamiento de búfer en el heap del concentrador PIC flexible (FPC) de Juniper Networks Junos OS en las series EX2300, EX3400, EX4100, EX4300, EX4300MP, EX4400, EX4600, EX4650-48Y y QFX5k permite a un atacante enviar un paquete DHCP específico al dispositivo, lo que provoca un bloqueo y reinicio del FPC, lo que resulta en una denegación de servicio (DoS). La recepción y el procesamiento continuos de este paquete generarán una denegación de servicio (DoS) sostenida. En un escenario inusual, ajeno al control del atacante, se puede observar corrupción de memoria al habilitar la opción 82 de DHCP, lo que provoca un bloqueo del FPC y afecta el reenvío de paquetes. Debido a la naturaleza del desbordamiento en el heap, la explotación de esta vulnerabilidad también podría provocar la ejecución remota de código dentro del FPC, lo que resultaría en el control total del componente vulnerable. Este problema afecta a Junos OS en las series EX2300, EX3400, EX4100, EX4300, EX4300MP, EX4400, EX4600, EX4650-48Y y QFX5k: * Todas las versiones anteriores a 21.4R3-S9, * desde la 22.2 hasta la 22.2R3-S5, * desde la 22.4 hasta la 22.4R3-S5, * desde la 23.2 hasta la 23.2R2-S3, * desde la 23.4 hasta la 23.4R2-S3, * desde la 24.2 hasta la 24.2R2.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-30645)
Severidad: ALTA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de desreferencia de puntero nulo en el demonio de flujo (flowd) de Juniper Networks Junos OS en la serie SRX permite que un atacante, al enviar tráfico de control válido y específico desde un túnel Dual-Stack (DS) Lite, bloquee el proceso flowd, lo que resulta en una denegación de servicio (DoS). La activación continua de tráfico de control específico crea una condición de denegación de servicio (DoS) sostenida. En todas las plataformas SRX, cuando se necesita enviar tráfico de control válido y específico desde un túnel DS-Lite, se produce un fallo de segmentación dentro del proceso flowd, lo que provoca una interrupción de la red hasta que este se reinicia. Este problema afecta a Junos OS en la serie SRX: * Todas las versiones anteriores a 21.2R3-S9, * desde 21.4 hasta 21.4R3-S9, * desde 22.2 hasta 22.2R3-S5, * desde 22.4 hasta 22.4R3-S6, * desde 23.2 hasta 23.2R2-S3, * desde 23.4 hasta 23.4R2.
-
Vulnerabilidad en Juniper Networks Junos OS y Juniper Networks Junos OS Evolved (CVE-2025-30646)
Severidad: ALTA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de error de conversión de firmado a no firmado en el demonio del Protocolo de Control de Capa 2 (l2cpd) de Juniper Networks Junos OS y Juniper Networks Junos OS Evolved permite que un atacante adyacente no autenticado envíe una TLV LLDP específicamente malformada para provocar el bloqueo y reinicio del proceso l2cpd, lo que provoca una denegación de servicio (DoS). La recepción y el procesamiento continuos de este paquete generarán una denegación de servicio (DoS) sostenida. Cuando una suscripción de telemetría LLDP está activa, la recepción de una TLV LLDP específicamente malformada provoca el bloqueo y reinicio del proceso l2cpd. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 21.2R3-S9, * desde 21.4 hasta 21.4R3-S10, * desde 22.2 hasta 22.2R3-S6, * desde 22.4 hasta 22.4R3-S6, * desde 23.2 hasta 23.2R2-S3, * desde 23.4 hasta 23.4R2-S4, * desde 24.2 hasta 24.2R2; Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S10-EVO, * desde 22.2-EVO hasta 22.2R3-S6-EVO, * desde 22.4-EVO hasta 22.4R3-S6-EVO, * desde 23.2-EVO hasta 23.2R2-S3-EVO, * desde 23.4-EVO hasta 23.4R2-S4-EVO, * desde 24.2-EVO hasta 24.2R2-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-30647)
Severidad: ALTA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de falta de liberación de memoria tras el tiempo de vida útil efectivo en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS en la serie MX permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). En un escenario de gestión de suscriptores, la actividad de inicio y cierre de sesión desencadena una fuga de memoria, que aumenta gradualmente y finalmente provoca un bloqueo. ???????????user@host> show chassis fpc ???????????????????????????????????????Temp ?? CPU Utilization (%) ??CPU Utilization (%) ? Memory ??Utilization (%) ??????????????????????Slot State (C) ?? Total Interrupt 1min 5min 15min ? ?DRAM (MB) ?Heap Buffer ????????????????????2 Online 36 ??? 10 0 9 8 9 ?????32768 ?26 0 Este problema afecta a Junos OS en la serie MX: * Todas las versiones anteriores a 21.2R3-S9 * desde 21.4 hasta 21.4R3-S10 * desde 22.2 hasta 22.2R3-S6 * desde 22.4 hasta 22.4R3-S5 * desde 23.2 hasta 23.2R2-S3 * de 23.4 antes de 23.4R2-S3 * de 24.2 antes de 24.2R2.
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-30648)
Severidad: ALTA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de validación de entrada incorrecta en el demonio DHCP de Juniper (jdhcpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado provoque el bloqueo del proceso jdhcpd, lo que resulta en una denegación de servicio (DoS). Cuando se recibe un paquete DHCP específicamente malformado de un cliente DHCP, el proceso jdhcpd se bloquea, lo que provoca la indisponibilidad del servicio DHCP y, por lo tanto, una denegación de servicio (DoS) prolongada. El proceso DHCP se reiniciará automáticamente para recuperar el servicio. Este problema ocurre cuando la seguridad DHCP está habilitada. Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S9, * desde 21.4 hasta 21.4R3-S10, * desde 22.2 hasta 22.2R3-S6, * desde 22.4 hasta 22.4R3-S6, * desde 23.2 hasta 23.2R2-S3, * desde 23.4 hasta 23.4R2-S4, * desde 24.2 hasta 24.2R2; Junos OS Evolved: * desde 22.4 hasta 22.4R3-S6-EVO, * desde 23.2 hasta 23.2R2-S3-EVO, * desde 23.4 hasta 23.4R2-S4-EVO, * desde 24.2 hasta 24.2R2-EVO.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-30649)
Severidad: ALTA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de validación de entrada incorrecta en el transporte TCP del flujo de syslog de Juniper Networks Junos OS en dispositivos MX240, MX480 y MX960 con tarjeta de servicios de seguridad MX-SPC3 permite que un atacante no autenticado, basado en la red, envíe paquetes falsificados específicos para provocar una denegación de servicio (DoS) de la CPU a las SPU MX-SPC3. La recepción y el procesamiento continuos de estos paquetes mantendrán la condición de DoS. Este problema afecta a Junos OS: * Todas las versiones anteriores a 22.2R3-S6, * de 22.4 a 22.4R3-S4, * de 23.2 a 23.2R2-S3, * de 23.4 a 23.4R2-S4, * de 24.2 a 24.2R1-S2, 24.2R2. Un indicador de compromiso indicará un aumento repentino en la utilización de las SPU SPC3. Por ejemplo: usuario@dispositivo> mostrar servicios resumen de conjuntos de servicios Conjuntos de servicios CPU Interfaz configurada Bytes utilizados Bytes de sesión utilizados Bytes de política utilizados utilización "interfaz" 1 "bytes" (porcentaje%) "sesiones" ("porcentaje"%) "bytes" ("porcentaje"%) 99,97 % OVLD <<<<<< buscar alto uso de CPU
-
Vulnerabilidad en SICK AG (CVE-2025-49193)
Severidad: MEDIA
Fecha de publicación: 12/06/2025
Fecha de última actualización: 26/01/2026
La aplicación no implementa varios encabezados de seguridad. Estos encabezados ayudan a aumentar el nivel general de seguridad de la aplicación web, por ejemplo, impidiendo que la aplicación se muestre en un iFrame (ataques de clickjacking) o que se ejecute código JavaScript malicioso inyectado (ataques XSS).
-
Vulnerabilidad en SICK AG (CVE-2025-49194)
Severidad: ALTA
Fecha de publicación: 12/06/2025
Fecha de última actualización: 26/01/2026
El servidor admite métodos de autenticación que envían las credenciales en texto plano a través de canales sin cifrar. Si un atacante interceptara el tráfico entre un cliente y este servidor, las credenciales quedarían expuestas.
-
Vulnerabilidad en SICK AG (CVE-2025-49195)
Severidad: MEDIA
Fecha de publicación: 12/06/2025
Fecha de última actualización: 26/01/2026
El mecanismo de inicio de sesión del servidor FTP no restringe los intentos de autenticación, lo que permite a un atacante forzar las contraseñas de los usuarios y comprometer potencialmente el servidor FTP.
-
Vulnerabilidad en SICK AG (CVE-2025-49196)
Severidad: MEDIA
Fecha de publicación: 12/06/2025
Fecha de última actualización: 26/01/2026
Un servicio admite el uso de una versión de TLS obsoleta e insegura. Esto podría explotarse para exponer información confidencial, modificar datos de forma inesperada o suplantar la identidad de otros usuarios o dispositivos, lo que afectaría la confidencialidad e integridad del dispositivo.
-
Vulnerabilidad en SICK AG (CVE-2025-49197)
Severidad: MEDIA
Fecha de publicación: 12/06/2025
Fecha de última actualización: 26/01/2026
La aplicación utiliza una función hash de contraseña débil, lo que permite a un atacante descifrar el hash de contraseña débil para obtener acceso a una cuenta de usuario FTP.
-
Vulnerabilidad en SICK AG (CVE-2025-49198)
Severidad: BAJA
Fecha de publicación: 12/06/2025
Fecha de última actualización: 26/01/2026
Los tokens de autorización del servidor multimedia presentan una aleatoriedad deficiente. Un atacante podría adivinar el token de un usuario activo calculando tokens plausibles.
-
Vulnerabilidad en SICK AG (CVE-2025-49199)
Severidad: ALTA
Fecha de publicación: 12/06/2025
Fecha de última actualización: 26/01/2026
Los archivos ZIP de respaldo no están firmados por la aplicación, lo que permite que un atacante descargue un archivo ZIP de respaldo, lo modifique y vuelva a cargarlo. Esto permite al atacante interrumpir la aplicación configurando los servicios de forma que no puedan ejecutarse, lo que la inutiliza. Pueden redirigir el tráfico interno de sus propios servicios alojados y recopilar información.
-
Vulnerabilidad en SICK AG (CVE-2025-49200)
Severidad: MEDIA
Fecha de publicación: 12/06/2025
Fecha de última actualización: 26/01/2026
Los archivos de respaldo creados no están cifrados, lo que hace que la aplicación sea vulnerable a recopilar información confidencial al descargar y descomprimir los archivos de respaldo.
-
Vulnerabilidad en Astun Technology iShare Maps 5.4.0 (CVE-2025-6089)
Severidad: MEDIA
Fecha de publicación: 15/06/2025
Fecha de última actualización: 26/01/2026
Se ha detectado una vulnerabilidad en Astun Technology iShare Maps 5.4.0, clasificada como problemática. Esta vulnerabilidad afecta al código desconocido del archivo atCheckJS.aspx. La manipulación del argumento "ref" provoca una redirección abierta. El ataque puede ejecutarse en remoto. El exploit se ha divulgado públicamente y podría utilizarse. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en MicroSCADA X SYS600 (CVE-2025-39201)
Severidad: MEDIA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 26/01/2026
Existe una vulnerabilidad en el producto MicroSCADA X SYS600. Si se explota, podría permitir que un atacante local no autenticado altere un archivo del sistema, lo que provocaría la denegación del servicio de notificación.
-
Vulnerabilidad en MicroSCADA X SYS600 (CVE-2025-39202)
Severidad: ALTA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 26/01/2026
Existe una vulnerabilidad en la interfaz Monitor Pro del producto MicroSCADA X SYS600. Un usuario autenticado con privilegios bajos puede ver y sobrescribir archivos, lo que provoca fugas de información y corrupción de datos.
-
Vulnerabilidad en MicroSCADA X SYS600 (CVE-2025-39203)
Severidad: ALTA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 26/01/2026
Existe una vulnerabilidad en la norma IEC 61850 del producto MicroSCADA X SYS600. Un mensaje IEC 61850-8 manipulado desde un dispositivo electrónico (IED) o un sistema remoto puede causar una denegación de servicio que genere un bucle de desconexión.
-
Vulnerabilidad en MicroSCADA X SYS600 (CVE-2025-39204)
Severidad: ALTA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 26/01/2026
Existe una vulnerabilidad en la interfaz web del producto MicroSCADA X SYS600. La consulta de filtrado en la interfaz web puede estar malformada, por lo que los datos devueltos pueden filtrar información no autorizada al usuario.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38288)
Severidad: ALTA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 26/01/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: smartpqi: Corregir el seguimiento de llamadas smp_processor_id() para kernels preemptibles Corrija el seguimiento de llamadas al kernel cuando se llama a smp_processor_id() cuando se llama en kernels preemptibles mediante raw_smp_processor_id(). smp_processor_id() verifica si la preempción está deshabilitada y, si no lo está, emite un mensaje de error seguido de una llamada a dump_stack(). Breve ejemplo de seguimiento de llamada: kernel: check_preemption_disabled: 436 devoluciones de llamada suprimidas kernel: ERROR: uso de smp_processor_id() en código preemptible [00000000]: kworker/u1025:0/2354 kernel: el llamador es pqi_scsi_queue_command+0x183/0x310 [smartpqi] kernel: CPU: 129 PID: 2354 Comm: kworker/u1025:0 kernel: ... kernel: Workqueue: escritura diferida wb_workfn (flush-253:0) kernel: Seguimiento de llamada: kernel: kernel: dump_stack_lvl+0x34/0x48 kernel: check_preemption_disabled+0xdd/0xe0 kernel: pqi_scsi_queue_command+0x183/0x310 [smartpqi] núcleo: ...
-
Vulnerabilidad en kernel de Linux (CVE-2025-38295)
Severidad: ALTA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 26/01/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: perf/amlogic: Reemplazar smp_processor_id() por raw_smp_processor_id() en meson_ddr_pmu_create(). La función meson_ddr_pmu_create() del controlador PMU DDR de Amlogic utiliza incorrectamente smp_processor_id(), que presupone la preempción deshabilitada. Esto genera advertencias del kernel durante la carga del módulo, ya que meson_ddr_pmu_create() puede invocarse en un contexto preemptible. Siguiente advertencia del kernel y seguimiento de la pila: [ 31.745138] [ T2289] ERROR: using smp_processor_id() in preemptible [00000000] code: (udev-worker)/2289 [ 31.745154] [ T2289] caller is debug_smp_processor_id+0x28/0x38 [ 31.745172] [ T2289] CPU: 4 UID: 0 PID: 2289 Comm: (udev-worker) Tainted: GW 6.14.0-0-MANJARO-ARM #1 59519addcbca6ba8de735e151fd7b9e97aac7ff0 [ 31.745181] [ T2289] Tainted: [W]=WARN [ 31.745183] [ T2289] Hardware name: Hardkernel ODROID-N2Plus (DT) [ 31.745188] [ T2289] Call trace: [ 31.745191] [ T2289] show_stack+0x28/0x40 (C) [ 31.745199] [ T2289] dump_stack_lvl+0x4c/0x198 [ 31.745205] [ T2289] dump_stack+0x20/0x50 [ 31.745209] [ T2289] check_preemption_disabled+0xec/0xf0 [ 31.745213] [ T2289] debug_smp_processor_id+0x28/0x38 [ 31.745216] [ T2289] meson_ddr_pmu_create+0x200/0x560 [meson_ddr_pmu_g12 8095101c49676ad138d9961e3eddaee10acca7bd] [ 31.745237] [ T2289] g12_ddr_pmu_probe+0x20/0x38 [meson_ddr_pmu_g12 8095101c49676ad138d9961e3eddaee10acca7bd] [ 31.745246] [ T2289] platform_probe+0x98/0xe0 [ 31.745254] [ T2289] really_probe+0x144/0x3f8 [ 31.745258] [ T2289] __driver_probe_device+0xb8/0x180 [ 31.745261] [ T2289] driver_probe_device+0x54/0x268 [ 31.745264] [ T2289] __driver_attach+0x11c/0x288 [ 31.745267] [ T2289] bus_for_each_dev+0xfc/0x160 [ 31.745274] [ T2289] driver_attach+0x34/0x50 [ 31.745277] [ T2289] bus_add_driver+0x160/0x2b0 [ 31.745281] [ T2289] driver_register+0x78/0x120 [ 31.745285] [ T2289] __platform_driver_register+0x30/0x48 [ 31.745288] [ T2289] init_module+0x30/0xfe0 [meson_ddr_pmu_g12 8095101c49676ad138d9961e3eddaee10acca7bd] [ 31.745298] [ T2289] do_one_initcall+0x11c/0x438 [ 31.745303] [ T2289] do_init_module+0x68/0x228 [ 31.745311] [ T2289] load_module+0x118c/0x13a8 [ 31.745315] [ T2289] __arm64_sys_finit_module+0x274/0x390 [ 31.745320] [ T2289] invoke_syscall+0x74/0x108 [ 31.745326] [ T2289] el0_svc_common+0x90/0xf8 [ 31.745330] [ T2289] do_el0_svc+0x2c/0x48 [ 31.745333] [ T2289] el0_svc+0x60/0x150 [ 31.745337] [ T2289] el0t_64_sync_handler+0x80/0x118 [ 31.745341] [ T2289] el0t_64_sync+0x1b8/0x1c0 Los cambios reemplazan smp_processor_id() con raw_smp_processor_id() para garantizar la recuperación segura de la ID de la CPU en contextos preemptibles.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38279)
Severidad: ALTA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 26/01/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: No incluir el registro ptr de pila en la contabilidad de retroceso de precisión Yi Lai informó de un problema ([1]) en el que aparece la siguiente advertencia en el dmesg del kernel: [ 60.643604] error de retroceso del verificador [ 60.643635] ADVERTENCIA: CPU: 10 PID: 2315 at kernel/bpf/verifier.c:4302 __mark_chain_precision+0x3a6c/0x3e10 [ 60.648428] Modules linked in: bpf_testmod(OE) [ 60.650471] CPU: 10 UID: 0 PID: 2315 Comm: test_progs Tainted: G OE 6.15.0-rc4-gef11287f8289-dirty #327 PREEMPT(full) [ 60.654385] Tainted: [O]=OOT_MODULE, [E]=UNSIGNED_MODULE [ 60.656682] Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS rel-1.14.0-0-g155821a1990b-prebuilt.qemu.org 04/01/2014 [ 60.660475] RIP: 0010:__mark_chain_precision+0x3a6c/0x3e10 [ 60.662814] Code: 5a 30 84 89 ea e8 c4 d9 01 00 80 3d 3e 7d d8 04 00 0f 85 60 fa ff ff c6 05 31 7d d8 04 01 48 c7 c7 00 58 30 84 e8 c4 06 a5 ff <0f> 0b e9 46 fa ff ff 48 ... [ 60.668720] RSP: 0018:ffff888116cc7298 EFLAGS: 00010246 [ 60.671075] RAX: 54d70e82dfd31900 RBX: ffff888115b65e20 RCX: 0000000000000000 [ 60.673659] RDX: 0000000000000001 RSI: 0000000000000004 RDI: 00000000ffffffff [ 60.676241] RBP: 0000000000000400 R08: ffff8881f6f23bd3 R09: 1ffff1103ede477a [ 60.678787] R10: dffffc0000000000 R11: ffffed103ede477b R12: ffff888115b60ae8 [ 60.681420] R13: 1ffff11022b6cbc4 R14: 00000000fffffff2 R15: 0000000000000001 [ 60.684030] FS: 00007fc2aedd80c0(0000) GS:ffff88826fa8a000(0000) knlGS:0000000000000000 [ 60.686837] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 60.689027] CR2: 000056325369e000 CR3: 000000011088b002 CR4: 0000000000370ef0 [ 60.691623] Call Trace: [ 60.692821] [ 60.693960] ? __pfx_verbose+0x10/0x10 [ 60.695656] ? __pfx_disasm_kfunc_name+0x10/0x10 [ 60.697495] check_cond_jmp_op+0x16f7/0x39b0 [ 60.699237] do_check+0x58fa/0xab10 ... Further analysis shows the warning is at line 4302 as below: 4294 /* static subprog call instruction, which 4295 * means that we are exiting current subprog, 4296 * so only r1-r5 could be still requested as 4297 * precise, r0 and r6-r10 or any stack slot in 4298 * the current frame should be zero by now 4299 */ 4300 if (bt_reg_mask(bt) & ~BPF_REGMASK_ARGS) { 4301 verbose(env, "BUG regs %x\n", bt_reg_mask(bt)); 4302 WARN_ONCE(1, "verifier backtracking bug"); 4303 return -EFAULT; 4304 } With the below test (also in the next patch): __used __naked static void __bpf_jmp_r10(void) { asm volatile ( "r2 = 2314885393468386424 ll;" "goto +0;" "if r2 <= r10 goto +3;" "if r1 >= -1835016 goto +0;" "if r2 <= 8 goto +0;" "if r3 <= 0 goto +0;" "exit;" ::: __clobber_all); } SEC("?raw_tp") __naked void bpf_jmp_r10(void) { asm volatile ( "r3 = 0 ll;" "call __bpf_jmp_r10;" "r0 = 0;" "exit;" ::: __clobber_all); } The following is the verifier failure log: 0: (18) r3 = 0x0 ; R3_w=0 2: (85) call pc+2 caller: R10=fp0 callee: frame1: R1=ctx() R3_w=0 R10=fp0 5: frame1: R1=ctx() R3_w=0 R10=fp0 ; asm volatile (" \ @ verifier_precision.c:184 5: (18) r2 = 0x20202000256c6c78 ; frame1: R2_w=0x20202000256c6c78 7: (05) goto pc+0 8: (bd) if r2 <= r10 goto pc+3 ; frame1: R2_w=0x20202000256c6c78 R10=fp0 9: (35) if r1 >= 0xffe3fff8 goto pc+0 ; frame1: R1=ctx() 10: (b5) if r2 <= 0x8 goto pc+0 mark_precise: frame1: last_idx 10 first_idx 0 subseq_idx -1 mark_precise: frame1: regs=r2 stack= before 9: (35) if r1 >= 0xffe3fff8 goto pc+0 mark_precise: frame1: regs=r2 stack= before 8: (bd) if r2 <= r10 goto pc+3 mark_preci ---truncado---
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-30661)
Severidad: ALTA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de asignación incorrecta de permisos para recursos críticos en el procesamiento de scripts de tarjetas de línea de Juniper Networks Junos OS permite que un usuario local con pocos privilegios instale scripts para su ejecución como root, lo que provoca una escalada de privilegios. Un usuario local con acceso al sistema de archivos local puede copiar un script al router para que se ejecute como root al iniciar el sistema. La ejecución del script como root puede provocar una escalada de privilegios, lo que podría otorgar al atacante el control total del sistema. Este problema solo afecta a tarjetas de línea específicas, como MPC10, MPC11, LC4800, LC9600, MX304-LMIC16, SRX4700 y EX9200-15C. Este problema afecta a Junos OS: * de la versión 23.2 anterior a 23.2R2-S4, * de la versión 23.4 anterior a 23.4R2-S5, * de la versión 24.2 anterior a 24.2R2-S1, * de la versión 24.4 anterior a 24.4R1-S3, 24.4R2. Este problema no afecta a las versiones anteriores a 23.1R2.
-
Vulnerabilidad en Juniper Networks Security Director (CVE-2025-52950)
Severidad: MEDIA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de falta de autorización en Juniper Networks Security Director permite a un atacante no autenticado acceder o manipular múltiples recursos confidenciales a través de la interfaz web. Numerosos endpoints del dispositivo Juniper Security Director no validan la autorización y entregan al usuario información que excede su nivel de autorización. Un atacante puede acceder a datos que exceden el nivel de autorización del usuario. La información obtenida puede utilizarse para obtener acceso a información adicional o perpetrar otros ataques, afectando a los dispositivos administrados en sentido descendente. Este problema afecta a la versión 24.4.1 de Security Director.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-52952)
Severidad: ALTA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 26/01/2026
Una vulnerabilidad de escritura fuera de los límites en el daemon de gestión de fallos de conectividad (CFM) de Juniper Networks Junos OS en la serie MX con tarjetas de línea MPC-BUILTIN, MPC1 a MPC9, permite que un atacante adyacente no autenticado envíe un paquete malformado al dispositivo, lo que provoca un bloqueo y reinicio de FPC, lo que resulta en una denegación de servicio (DoS). La recepción y el procesamiento continuos de este paquete crearán una condición de denegación de servicio (DoS) sostenida. Este problema afecta a Juniper Networks: Sistema operativo Junos: * Todas las versiones anteriores a 22.2R3-S1, * Desde la versión 22.4 hasta la 22.4R2. Esta función no está habilitada por defecto.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38494)
Severidad: ALTA
Fecha de publicación: 28/07/2025
Fecha de última actualización: 26/01/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: núcleo: no omitir hid_hw_raw_request. hid_hw_raw_request() es útil para garantizar la validez del búfer y la longitud proporcionados. Llamar directamente a la función del controlador de transporte de bajo nivel omitía estas comprobaciones y permitía el uso de parámetros no válidos.



