Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Juniper gailuetan

Argitalpen data: 2019/04/11

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • Service Insight, 15.1R1etik aurrerako bertsioak eta 18.1R1 baino lehenagokoak
  • Service Now-ren bertsioak, 15.1R1etik aurrerako bertsioak eta 18.1R1 baino lehenagokoak
  • Juniper Identity Management Service, 1.1.4 baino lehenagoko bertsioak
  • Junos OS: 
    • 12.1X46, 12.1X46-D25 baino lehenagoko bertsioak, bera barne, eta SRX seriean 12.1X46-D71, 12.1X46-D73 eta 12.1X46-D77 baino lehenagoko bertsioak
    • 12.1X46, 12.1X46-D82 baino lehenagoko bertsioak SRX5000 seriean
    • 12.3, 12.3R12-S10 baino lehenagoko bertsioak
    • 12.3X48, 12.3X48-D50 eta 12.3X48-D75 baino lehenagoko bertsioak SRX seriean
    • 12.3X48, 12.3X48-D80 baino lehenagoko bertsioak SRX5000 seriean
    • 14.1X53, serie hauetan: QFX5000, EX4300, EX4600
    • 14.1X53, 14.1X53-D130 eta 14.1X53-D49 baino lehenagoko bertsioak
    • 14.1X53 , 14.1X53-D48 baino lehenagoko bertsioak EX / QFX seriean
    • 15.1, bertsio hauek baino lehenagokoak: 15.1F6-S12, 15.1R7-S3 eta 15.1R7-S4
    • 15.1, 15.1R4-S9 eta 15.1R7-S2 baino lehenagoko bertsioak
    • 15.1F6, 15.1F6-S11 baino lehenagoko bertsioak
    • 15.1X49, ondoren doazen bertsioak baino lehenagokoak SRX seriean: 15.1X49-D141, 15.1X49-D144, 15.1X49-D150
    • 15.1X49, 15.1X49-D160 bertsioa baino lehenagokoak SRX340 eta SRX345 serieetan
    • 15.1X49, 15.1X49-D160 baino lehenagoko bertsioak SRX5000 seriean
    • 15.1X49, bertsio hauek baino lehenagokoak: 15.1X49-D160, 15.1X49-D161, 15.1X49-D170, 15.1X49-D171, 15.1X49-D180
    • 15.1X49, 15.1X49-D75 baino lehenagoko bertsioak SRX seriean.
    • 15.1X53, 15.1X53-D234 bertsioa baino lehenagokoak QFX5200 / QFX5110 serieetan
    • 15.1X53, 15.1X53-D235 bertsioa baino lehenagokoak QFX5000, EX4300, EX4600 serieetan
    • 15.1X53, bertsio hauek baino lehenagokoak: 15.1X53-D236, 15.1X53-D495, 15.1X53-D496, 15.1X53-D591, 15.1X53-D69, 15.1X53-D68
    • 15.1X53, 15.1X53-D471 eta 15.1X53-D490 baino lehenagoko bertsioak NFX seriean
    • 15.1X53, 15.1X53-D590 bertsioa baino lehenagokoak EX2300 / EX3400 serieetan
    • 15.1X53, 15.1X53-D68 baino lehenagoko bertsioak QFX10K seriean
    • 15.1X54, ACX seriean
    • 16.1, honakoak baino lehenagoko bertsioak: 16.1R3-S10, 16.1R4-S12, 16.1R4-S11, 16.1R6-S5, 16.1R6-S6, 16.1R7-S4, 16.1R7-S3, 16.1R7, 16.1R7-S5, 16.1R7-S1
    • 16.1X65, 16.1X65-D49 eta 16.1X65-D48 baino lehenagoko bertsioak
    • 16.2, bertsio hauek baino lehenagokoak: 16.2R2-S6, 16.2R2-S7, 16.2R2-S8, 16.2R2-S9, 16.2R3
    • 17.1, honako hauek baino lehenagoko bertsioak: 17.1R2-S10, 17.1R2-S8, 17.1R2-S7, 17.1R3
    • 17.1, 17.1R3 bertsioa baino lehenagokoak QFX5000, EX4300, EX4600 serieetan
    • 17.2, honako hauek baino lehenagoko bertsioak: 17.2R1-S7, 17.2R1-S8, 17.2R3, 17.2R3-S1
    • 17.2, 17.2R3 bertsioa baino lehenagokoak QFX5000, EX4300, EX4600 serieetan
    • 17.2X75, bertsio hauek baino lehenagokoak: 17.2X75-D92, 17.2X75-D102, 17.2X75-D110
    • 17.3, SRX340 / SRX345 serieetan
    • 17.3, bertsio hauek baino lehenagokoak: 17.3R2, 17.3R2-S2, 17.3R3
    • 17.3, 17.3R3-S2 eta 17.3R4 baino lehenagoko bertsioak QFX5000, EX4300, EX4600 serieetan
    • 17.3, bertsio hauek baino lehenagokoak: 17.3R3-S3, 17.3R3-S4, 17.3R4
    • 17.4, honakoak baino lehenagoko bertsioak: 17.4R1-S1, 17.4R2-S2, 17.4R2-S3, 17.4R2-S4, 17.4R1-S4, 17.4R1-S6, 17.4R1-S7, 17.4R2, 17.4R2-S3, 17.4R3
    • 17.4, 17.4R2-S1 eta 17.4R3 baino lehenagoko bertsioak QFX5000, EX4300, EX4600 serieetan
    • 17.4, 17.4R2-S3 eta 17.4R3 baino lehenagoko bertsioak SRX340 / SRX345 serieetan
    • 18.1, bertsio hauek baino lehenagokoak: 18.1R2, 18.1R3-S1, 18.1R3-S2, 18.1R3-S3, 18.1R3-S4, 18.1R4
    • 18.1, 18.1R3-S1 bertsioa baino lehenagokoak SRX340 / SRX345 serieetan
    • 18.1, 18.1R3-S1 eta 18.1R4 baino lehenagoko bertsioak QFX5000, EX4300, EX4600 serieetan
    • 18.2, 18.2R1-S5 eta 18.2R2-S1 baino lehenagoko bertsioak
    • 18.2, 18.2R2 bertsioa baino lehenagokoak QFX5000, EX4300, EX4600 serieetan
    • 18.2, 18.2R2 bertsioa baino lehenagokoak SRX340 / SRX345 serieetan
    • 18.2, honako hauek baino lehenagoko bertsioak: 18.2R2, 18.2R2-S2, 18.2R2-S3, 18.2R3
    • 18.2, 18.2R1-S2 eta 18.2R2 baino lehenagoko bertsioak EX4300-MP seriean
    • 18.2X75, bertsio hauek baino lehenagokoak: 18.2X75-D10, 18.2X75-D30, 18.2X75-D40
    • 18.2X75, 18.2X75-D30 bertsioa baino lehenagokoak QFX5000, EX4300, EX4600 serieetan
    • 18.3, bertsio hauek baino lehenagokoak: 18.3R1-S1, 18.3R1-S3, 18.3R1-S2, 18.3R1-S3, 18.3R2
    • 18.3, 18.3R1-S2 eta 18.3R2 baino lehenagoko bertsioak SRX340 / SRX345 serieetan
    • 18.3, 18.3R2 bertsioa baino lehenagokoak QFX5000, EX4300, EX4600 serieetan
    • 18.4, bertsio hauek baino lehenagokoak: 18.4R1-S1, 18.4R1-S2, 18.4R2
    • Aurreko bertsio guztiak 12.3 barne

Azalpena:

Juniperrek 17 segurtasun ohartarazpen argitaratu ditu. Horietan 17 ahultasunen berri ematen da, 1 larritasun kritikokoa, 9 kritikotasun altukoak eta gainerakoak ertainak edo baxuak.

Konponbidea:

  • Kaltetutako produktu bakoitzari buruzko informazio xehea eskuratzeko "Erreferentziak" atala bisitatzea.

Xehetasuna:

  • Larritasun kritikoko ahultasunak Junos Networks Junos OS-i eragiten dio QFX5000, EX4300, EX4600 serieetan. Baliagarriak diren BGP edo IPv6 BFD paketeen segida zehatz batek pilan oinarritutako bufferraren gainezkatzea eragin dezake Junos OS Forwarding Engine Manager-en (FXPC), QFX5000, EX4300 eta EX4600 serieetako gailuetan. Arazo honek daemon fxpc-ren ustekabeko itxiera eragin lezake edo kodearen urruneko exekuzioa. Ahultasun horretarako CVE-2019-0008 identifikatzailea erabili da.

Gainerako ahultasunek ondokoa eragin lezakete:

  • Firewall-a saihestea, CVE-2019-0036 eta CVE-2019-0042 identifikatzaileak esleitu zaizkio.
  • Zerbitzuaren ukapena (DoS), ondoko identifikatzaileak esleitu zaizkio: CVE-2019-0044, CVE-2019-0031, CVE-2019-0033, CVE-2019-0037, CVE-2019-0019, CVE-2019-0028, CVE-2019-0043, CVE-2019-0038, CVE-2019-0040 eta CVE-2019-0042.
  • Testu lauan gordetako kredentzialak, CVE-2019-0032 identifikatzailea esleitu zaio.
  • Informazio pribilegiaturako sarbidea, CVE-2019-0034 identifikatzailea esleitu zaio.
  • Autentifikazioa saihestea, CVE-2019-0035 identifikatzailea esleitu zaio.
  • Kredentzialak eskuratzea indarraren indarrez, CVE-2019-0039 identifikatzailea esleitu zaio.
  • Aginte mahairako sarbidea lortzea loopback interfazearen bidez, CVE-2019-0041 identifikatzailea esleitu zaio.

Etiketak: Eguneraketa, Ahultasuna