Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Juniper produktuetan

Argitalpen data: 2020/01/09

Garrantzia: Altua

Kaltetutako baliabideak:

  • Junos OS:
    • 15.1, 15.1R7-S6 baino lehenagoko bertsioak;
    • 15.1X49, 15.1X49-D200 baino lehenagoko bertsioak;
    • 15.1X53, 15.1X53-D592 baino lehenagoko bertsioak;
    • 16.1, 16.1R7-S6 baino lehenagoko bertsioak;
    • 16.2, 16.2R2-S11 baino lehenagoko bertsioak;
    • 17.1, 17.1R2-S11 eta 17.1R3-S1 baino lehenagoko bertsioak;
    • 17.2, 17.2R2-S8 eta 17.2R3-S3 baino lehenagoko bertsioak;
    • 17.3, 17.3R3-S6 baino lehenagoko bertsioak;
    • 17.4, 17.4R2-S7 eta 17.4R3 baino lehenagoko bertsioak;
    • 18.1, 18.1R3-S8 baino lehenagoko bertsioak;
    • 18.2, 18.2R3-S2 baino lehenagoko bertsioak;
    • 18.2X75, 18.2X75-D60 baino lehenagoko bertsioak;
    • 18.3, bertsio hauek baino lehenagokoak: 18.3R1-S6, 18.3R2-S2, 18.3R3;
    • 18.4, bertsio hauek baino lehenagokoak: 18.4R1-S5, 18.4R2-S3, 18.4R3;
    • 19.1, 19.1R1-S3 eta 19.1R2 baino lehenagoko bertsioak;
    • 19.2, 19.2R1-S3 eta 19.2R2 baino lehenagoko bertsioak.
  • Junos OS Evolved, 19.3R1 baino lehenagoko bertsioak;
  • Juniper Networks Junos OS: 
    • 16.1, 16.1R7-S6 baino lehenagoko bertsioak;
    • 16.1, 16.1X70-D10 eta ondorengo bertsioak;
    • 16.2, 16.2R2-S11 baino lehenagoko bertsioak;
    • 17.1, 17.1R2-S11 eta 17.1R3-S1 baino lehenagoko bertsioak;
    • 17.2, bertsio hauek baino lehenagokoak: 17.2R1-S9, 17.2R2-S8, 17.2R3-S3;
    • 17.3, 17.3R3-S6 baino lehenagoko bertsioak;
    • 17.4, 17.4R2-S9 eta 17.4R3 baino lehenagoko bertsioak;
    • 18.1, 18.1R3-S7 baino lehenagoko bertsioak;
    • 18.2, 18.2R3-S2 baino lehenagoko bertsioak;
    • 18.2X75, 18.2X75-D50 eta 18.2X75-D410 baino lehenagoko bertsioak;
    • 18.3, bertsio hauek baino lehenagokoak: 18.3R1-S6, 18.3R2-S2, 18.3R3;
    • 18.4, 18.4R2-S2 eta 18.4R3 baino lehenagoko bertsioak;
    • 19.1, 19.1R1-S3 eta 19.1R2 baino lehenagoko bertsioak;
    • 19.2, 19.2R1-S2 eta 19.2R2 baino lehenagoko bertsioak.
    • 12.3, 12.3R12-S15 baino lehenagoko bertsioak;
    • 12.3X48, 12.3X48-D86 eta 12.3X48-D90 baino lehenagoko bertsioak SRX Series-en;
    • 14.1X53 , 14.1X53-D51 baino lehenagoko bertsioak EX eta QFX Series-en;
    • 15.1F6, 15.1F6-S13 baino lehenagoko bertsioak;
    • 15.1, 15.1R7-S5 baino lehenagoko bertsioak;
    • 15.1X49, 15.1X49-D181 eta 15.1X49-D190 baino lehenagoko bertsioak SRX Series-en;
    • 15.1X53, 15.1X53-D238 baino lehenagoko bertsioak QFX5200/QFX5110 Series-en;
    • 15.1X53, 15.1X53-D592 baino lehenagoko bertsioak EX2300/EX3400 Series-en;
    • 16.1, 16.1R4-S13 eta 16.1R7-S5 baino lehenagoko bertsioak;
    • 16.2, 16.2R2-S10 baino lehenagoko bertsioak;
    • 17.1, 17.1R2-S11 eta 17.1R3-S1 baino lehenagoko bertsioak;
    • 17.2, 17.2R1-S9 eta 17.2R3-S2 baino lehenagoko bertsioak;
    • 17.3, 17.3R2-S5 eta 17.3R3-S5 baino lehenagoko bertsioak;
    • 17.4, 17.4R2-S6 eta 17.4R3 baino lehenagoko bertsioak;
    • 18.1, 18.1R3-S7 baino lehenagoko bertsioak;
    • 18.2, 18.2R2-S5 eta 18.2R3 baino lehenagoko bertsioak;
    • 18.3, bertsio hauek baino lehenagokoak: 18.3R1-S6, 18.3R2-S1, 18.3R3;
    • 18.4, 18.4R1-S5 eta 18.4R2 baino lehenagoko bertsioak;
    • 19.1, 19.1R1-S2 eta 19.1R2 baino lehenagoko bertsioak.
  • Juniper Networks Junos OS duen MX Series: 
    • 17.2, 17.2R2-S6, 17.2R3 eta ondoreneko bertsioak;
    • 17.3, 17.3R2-S5 eta 17.3R3-S5 baino lehenagoko bertsioak;
    • 17.4, 17.4R2-S7,17.4R3 baino lehenagoko bertsioak;
    • 18.1, 18.1R3-S6 baino lehenagoko bertsioak;
    • 18.2, 18.2R3-S2 baino lehenagoko bertsioak;
    • 18.2X75, 18.2X75-D51 eta 18.2X75-D60 baino lehenagoko bertsioak;
    • 18.3, 18.3R3 baino lehenagoko bertsioak;
    • 18.4, 18.4R2 baino lehenagoko bertsioak;
    • 19.1, 19.1R1-S3 eta 19.1R2 baino lehenagoko bertsioak;
    • 19.2, 19.2R1-S2 eta 19.2R2 baino lehenagoko bertsioak.

Descripción:

Juniper produktuek dituzten hainbat ahultasun argitaratu dira. Horiek baliatuz erasotzaile batek hainbat ekintza egin litzake: root modura komandoak exekutatu, zerbitzuaren ukapena eragin, J-Web saioa bahitu administrazio ekintzak egiteko, edo gailuaren ustekabeko itxiera eta bere berrabiatzea eragin.

Solución:

Kaltetutako produktuak Juniper-en deskargen zentrotik eguneratzea.

Detalle:

  • Juniper Network-en JDHCPD modua baliatuz, erasotzaile batek bereziki diseinatutako paketeak bidal litzake root modura komando arbitrarioak exekutatzeko xede den gailuan, edo JDHCPD prozesuaren kodearen exekuzioa bere kargu har lezake. Ahultasun horretarako CVE-2020-1602, CVE-2020-1605 eta CVE-2020-1609 identifikatzaileak erreserbatu dira.
  • Bezeroek bidalitako IPv6ren pakete berezien erabilera okerrak eragin lezake bezeroaren gailuetako IPv6ren trafikoa galtzea, eta gailuaren barnean memoriaren galera eragitea. Horrek kernel-aren (vmcore) blokeatzea ekar lezake zerbitzuaren ukapen egoera (DoS) sortuz. Ahultasun horretarako CVE-2020-1603 identifikatzailea erreserbatu da.
  • J-Web-en Cross-Site Scripting (XSS) erako erasoen aurkako babes ez-nahikoa baliatuz, urruneko erasotzaile batek web edo HTML komandoen sekuentziak injekta litzake, xede den erabiltzailearen J-Web-en saioa bahitu edo Junos gailuan ekintza administratzaileak egin beste erabiltzaile bat balitz bezala. Ahultasun horretarako CVE-2020-1607 identifikatzailea erreserbatu da.
  • Broadband Edge (BBE) zerbitzurako konfiguratuta badago, MX serieko gailu baten core-aren interfazean MPLS edo IPv6 pakete berezi bat jasotzean, vmcore-ren ustekabeko itxiera gerta liteke, gailua berrabiaraziz. Ahultasun horretarako CVE-2020-1608 identifikatzailea erreserbatu da.

Etiketak: Eguneraketa, Ahultasuna