Actualizaciones de seguridad para Juniper 

Se ha reportado un nuevo aviso de seguridad sobre 152 vulnerabilidades que afectan a múltiples productos de Juniper, que permitirían a un atacante realizar desbordamiento de buffer, denegación de servicio (DoS), ejecución remota de código (RCE), entre otros. 

Las vulnerabilidades reportadas se componen de 36 (treinta y seis) de severidad “Crítica”, 72 (setenta y dos) de severidad “Alta”, 40 (cuarenta) de severidad “Media”, y 4 (cuatro) de severidad “Baja”. Las principales se detallan a continuación:  

  • CVE-2022-22823, de severidad “crítica”, con una puntuación asignada de 9.8. Esta vulnerabilidad se debe a un desbordamiento de enteros en la función build_model en xmlparse.c de la librería Expat. Esto permitiría a un atacante realizar ejecución remota de código (RCE). 
  • CVE-2022-23852, de severidad “crítica”, con una puntuación asignada de 9.8. Esta vulnerabilidad se debe a un desbordamiento de enteros en la función XML_GetBuffer de la librería Expat. Esto permitiría a un atacante realizar ejecución remota de código (RCE) en el sistema.  
  • CVE-2022-1292, de severidad “crítica”, con una puntuación asignada de 9.8. Esta vulnerabilidad se debe a que el script c_rehash no valida correctamente los meta caracteres de shell. Esto permitiría a un atacante realizar ejecución remota de código (RCE) con privilegios del script vulnerable. 

Puede acceder a la lista completa de vulnerabilidades en los siguientes enlaces: 

Los productos afectados son: 

  • Junos Space, versiones anteriores a 22.2R1. 
  • Contrail Networking, versión 2011. 
  • Steel Belted Radius Carrier Edition, versiones anteriores a 8.6.0R16 (plataformas 64-bit Linux y 64-bit Solaris). 
  • Session Smart Router, versiones anteriores a 5.4.7 y 5.5. 

Recomendamos instalar las actualizaciones correspondientes provistas por el fabricante en el siguiente enlace: 

Referencias:  

Compartir: