Múltiples vulnerabilidades en productos Juniper


 Juniper ha reportado múltiples vulnerabilidades que afectan a varios de sus productos, de severidades críticas (11), de severidad alta (35), de severidad media (40) y de severidad bajas (4).

Productos o ítems afectados:

  • Juniper Cloud Native Router <=23.4
  • Juniper cRPD <= 23.4R1
  • Junos OS <=23.4R1-S1 y <=23.4R2
  • Junos OS Evolved <= 22.4-EVO

Las vulnerabilidades de severidad críticafueron identificadas como:

Los afectados para Juniper Cloud Native Router y cRPD 23.4R1.

  • CVE-2022-48522: Vulnerabilidad que podría permitir la ejecución remota de código (RCE) o a la escalada de privilegios (EoP) local en Juniper Cloud, a través de la presencia de perl mediante la función S_find_uninit_var en sv.c. Se ha asignado una puntuación 9.8 en CVSSv3 con una severidad crítica.
  • CVE-2023-41913: Vulnerabilidad del tipo desbordamiento de búfer (BoF) en strongSwan antes de la versión, un actor malicioso podría realizar una ejecución remota de código (RCE) sin autenticación a través de una solicitud especialmente diseñada en el sistema vulnerable.
  • CVE-2023-38408: La característica PKCS#11 en ssh-agent en OpenSSH presente en los sistemas afectados, tiene una ruta de búsqueda insegura, lo que permitiría la ejecución remota de código (RCE) si un agente se reenvía a un sistema controlado por un actor malicioso. Se ha asignado una puntuación 9.8 en CVSSv3 con una severidad crítica.

Podrían provocar una ejecución remota de código. 

  • CVE-2020-14343: Vulnerabilidad en la biblioteca PyYAML presente en el producto afectado, donde es susceptible a la ejecución de código arbitrario (RCE), cuando se procesan archivos YAML no confiables a través del método full_load o con el cargador FullLoader. Se ha asignado una puntuación 9.8 en CVSSv3 con una severidad crítica.
  • CVE-2019-17042: Falla en el componente de RSYSLOG que provoca un desbordamiento de memoria en el analizador de mensajes de registro. Esto ocurre cuando el analizador no maneja correctamente ciertos tipos de mensajes, lo que lleva a un desbordamiento de memoria. Se ha asignado una puntuación 9.8 en CVSSv3 :podría provocar una validación de entrada incorrecta.
  • CVE-2019-17041: Falla en el componente de RSYSLOG que provoca un desbordamiento de memoria en el analizador de mensajes de registro de AIX. Esto sucede cuando el analizador no maneja adecuadamente ciertos tipos de mensajes, lo que lleva a un desbordamiento de memoria. Se ha asignado una puntuación 9.8 en CVSSv3 con una severidad crítica.
  • CVE-2020-36242: En el paquete criptográfico vulnerable para Python, ciertas secuencias de llamadas de actualización para cifrar simétricamente valores de varios gigabytes podrían resultar en un desbordamiento de enteros y desbordamiento de búfer (BoF), se ha asignado una puntuación, se ha asignado una puntuación de 9.1 en CVSSv3 con una severidad crítica.

Los productos afectados para Junos OS y  Evolved.

  • CVE-2023-38545: El componente presente en los sistemas vulnerables curl tiene una vulnerabilidad que causa un desbordamiento de búfer (BoF) durante la negociación de comunicación de proxy SOCKS5. Cuando se le pide a curl que provea el nombre del host al proxy SOCKS5 para que resuelva la dirección, el nombre del host no puede superar los 255 bytes. Si es más largo, curl cambia a la resolución local del nombre y pasa solo la dirección resuelta. Se ha asignado una puntuación de 9.8 en CVSSv3 con una severidad crítica.
  • CVE-2023-23914: Vulnerabilidad de transmisión en texto claro de información sensible en curl en el sistema afectado podría causar que la funcionalidad de HSTS falle cuando se solicitan múltiples URL en serie. Utilizando su soporte HSTS, curl puede ser instruido para usar HTTPS en lugar de usar un paso HTTP en texto claro inseguro incluso cuando se proporciona HTTP en la URL, podría provocar una transmisión de información sensible en texto claro. Se ha asignado una puntuación de 9.1 en CVSSv3 con una severidad crítica.

El listado de los productos afectados con severidades altas, medias y bajas se detallan en los enlaces de referencia.

Recomendación:

Se recomienda actualizar a las versiones correctas listadas desde la página oficial: https://support.juniper.net 

Referencias: 

Compartir: