Argitalpen data: 2020/01/09
Garrantzia:
Altua
Kaltetutako baliabideak:
- Junos OS:
- 15.1, 15.1R7-S6 baino lehenagoko bertsioak;
- 15.1X49, 15.1X49-D200 baino lehenagoko bertsioak;
- 15.1X53, 15.1X53-D592 baino lehenagoko bertsioak;
- 16.1, 16.1R7-S6 baino lehenagoko bertsioak;
- 16.2, 16.2R2-S11 baino lehenagoko bertsioak;
- 17.1, 17.1R2-S11 eta 17.1R3-S1 baino lehenagoko bertsioak;
- 17.2, 17.2R2-S8 eta 17.2R3-S3 baino lehenagoko bertsioak;
- 17.3, 17.3R3-S6 baino lehenagoko bertsioak;
- 17.4, 17.4R2-S7 eta 17.4R3 baino lehenagoko bertsioak;
- 18.1, 18.1R3-S8 baino lehenagoko bertsioak;
- 18.2, 18.2R3-S2 baino lehenagoko bertsioak;
- 18.2X75, 18.2X75-D60 baino lehenagoko bertsioak;
- 18.3, bertsio hauek baino lehenagokoak: 18.3R1-S6, 18.3R2-S2, 18.3R3;
- 18.4, bertsio hauek baino lehenagokoak: 18.4R1-S5, 18.4R2-S3, 18.4R3;
- 19.1, 19.1R1-S3 eta 19.1R2 baino lehenagoko bertsioak;
- 19.2, 19.2R1-S3 eta 19.2R2 baino lehenagoko bertsioak.
- Junos OS Evolved, 19.3R1 baino lehenagoko bertsioak;
- Juniper Networks Junos OS:
- 16.1, 16.1R7-S6 baino lehenagoko bertsioak;
- 16.1, 16.1X70-D10 eta ondorengo bertsioak;
- 16.2, 16.2R2-S11 baino lehenagoko bertsioak;
- 17.1, 17.1R2-S11 eta 17.1R3-S1 baino lehenagoko bertsioak;
- 17.2, bertsio hauek baino lehenagokoak: 17.2R1-S9, 17.2R2-S8, 17.2R3-S3;
- 17.3, 17.3R3-S6 baino lehenagoko bertsioak;
- 17.4, 17.4R2-S9 eta 17.4R3 baino lehenagoko bertsioak;
- 18.1, 18.1R3-S7 baino lehenagoko bertsioak;
- 18.2, 18.2R3-S2 baino lehenagoko bertsioak;
- 18.2X75, 18.2X75-D50 eta 18.2X75-D410 baino lehenagoko bertsioak;
- 18.3, bertsio hauek baino lehenagokoak: 18.3R1-S6, 18.3R2-S2, 18.3R3;
- 18.4, 18.4R2-S2 eta 18.4R3 baino lehenagoko bertsioak;
- 19.1, 19.1R1-S3 eta 19.1R2 baino lehenagoko bertsioak;
- 19.2, 19.2R1-S2 eta 19.2R2 baino lehenagoko bertsioak.
- 12.3, 12.3R12-S15 baino lehenagoko bertsioak;
- 12.3X48, 12.3X48-D86 eta 12.3X48-D90 baino lehenagoko bertsioak SRX Series-en;
- 14.1X53 , 14.1X53-D51 baino lehenagoko bertsioak EX eta QFX Series-en;
- 15.1F6, 15.1F6-S13 baino lehenagoko bertsioak;
- 15.1, 15.1R7-S5 baino lehenagoko bertsioak;
- 15.1X49, 15.1X49-D181 eta 15.1X49-D190 baino lehenagoko bertsioak SRX Series-en;
- 15.1X53, 15.1X53-D238 baino lehenagoko bertsioak QFX5200/QFX5110 Series-en;
- 15.1X53, 15.1X53-D592 baino lehenagoko bertsioak EX2300/EX3400 Series-en;
- 16.1, 16.1R4-S13 eta 16.1R7-S5 baino lehenagoko bertsioak;
- 16.2, 16.2R2-S10 baino lehenagoko bertsioak;
- 17.1, 17.1R2-S11 eta 17.1R3-S1 baino lehenagoko bertsioak;
- 17.2, 17.2R1-S9 eta 17.2R3-S2 baino lehenagoko bertsioak;
- 17.3, 17.3R2-S5 eta 17.3R3-S5 baino lehenagoko bertsioak;
- 17.4, 17.4R2-S6 eta 17.4R3 baino lehenagoko bertsioak;
- 18.1, 18.1R3-S7 baino lehenagoko bertsioak;
- 18.2, 18.2R2-S5 eta 18.2R3 baino lehenagoko bertsioak;
- 18.3, bertsio hauek baino lehenagokoak: 18.3R1-S6, 18.3R2-S1, 18.3R3;
- 18.4, 18.4R1-S5 eta 18.4R2 baino lehenagoko bertsioak;
- 19.1, 19.1R1-S2 eta 19.1R2 baino lehenagoko bertsioak.
- Juniper Networks Junos OS duen MX Series:
- 17.2, 17.2R2-S6, 17.2R3 eta ondoreneko bertsioak;
- 17.3, 17.3R2-S5 eta 17.3R3-S5 baino lehenagoko bertsioak;
- 17.4, 17.4R2-S7,17.4R3 baino lehenagoko bertsioak;
- 18.1, 18.1R3-S6 baino lehenagoko bertsioak;
- 18.2, 18.2R3-S2 baino lehenagoko bertsioak;
- 18.2X75, 18.2X75-D51 eta 18.2X75-D60 baino lehenagoko bertsioak;
- 18.3, 18.3R3 baino lehenagoko bertsioak;
- 18.4, 18.4R2 baino lehenagoko bertsioak;
- 19.1, 19.1R1-S3 eta 19.1R2 baino lehenagoko bertsioak;
- 19.2, 19.2R1-S2 eta 19.2R2 baino lehenagoko bertsioak.
Descripción:
Juniper produktuek dituzten hainbat
ahultasun argitaratu dira. Horiek baliatuz erasotzaile batek hainbat ekintza
egin litzake: root modura komandoak exekutatu, zerbitzuaren ukapena eragin, J-Web
saioa bahitu administrazio ekintzak egiteko, edo gailuaren ustekabeko itxiera
eta bere berrabiatzea eragin.
Solución:
Kaltetutako produktuak Juniper-en deskargen zentrotik eguneratzea.
Detalle:
- Juniper Network-en JDHCPD modua baliatuz, erasotzaile batek bereziki diseinatutako paketeak bidal litzake root modura komando arbitrarioak exekutatzeko xede den gailuan, edo JDHCPD prozesuaren kodearen exekuzioa bere kargu har lezake. Ahultasun horretarako CVE-2020-1602, CVE-2020-1605 eta CVE-2020-1609 identifikatzaileak erreserbatu dira.
- Bezeroek bidalitako IPv6ren pakete berezien erabilera okerrak eragin lezake bezeroaren gailuetako IPv6ren trafikoa galtzea, eta gailuaren barnean memoriaren galera eragitea. Horrek kernel-aren (vmcore) blokeatzea ekar lezake zerbitzuaren ukapen egoera (DoS) sortuz. Ahultasun horretarako CVE-2020-1603 identifikatzailea erreserbatu da.
- J-Web-en Cross-Site Scripting (XSS) erako erasoen aurkako babes ez-nahikoa baliatuz, urruneko erasotzaile batek web edo HTML komandoen sekuentziak injekta litzake, xede den erabiltzailearen J-Web-en saioa bahitu edo Junos gailuan ekintza administratzaileak egin beste erabiltzaile bat balitz bezala. Ahultasun horretarako CVE-2020-1607 identifikatzailea erreserbatu da.
- Broadband Edge (BBE) zerbitzurako konfiguratuta badago, MX serieko gailu baten core-aren interfazean MPLS edo IPv6 pakete berezi bat jasotzean, vmcore-ren ustekabeko itxiera gerta liteke, gailua berrabiaraziz. Ahultasun horretarako CVE-2020-1608 identifikatzailea erreserbatu da.
Etiketak: Eguneraketa, Ahultasuna