Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Múltiples vulnerabilidades en productos Juniper

Fecha de publicación: 15/10/2020

Importancia: Crítica

Recursos afectados:

  • Junos OS, versiones: 12.3, 12.3X48, 15.1, 15.1X49, 16.1, 17.2, 17.2X75, 17.3, 17.4, 18.1, 18.2, 18.2X75, 18.3, 18.4, 19.1, 19.2, 19.3 y 19.4, 20.1;
  • Mist Cloud UI;
  • Contrail Networking.

Descripción:

Juniper ha publicado varios avisos de seguridad que recogen múltiples vulnerabilidad, entre las que destacan 3 de severidad crítica, de tipo ejecución arbitraria de código en el servidor Telnet, gestión incorrecta de respuestas en SAML y ejecución arbitraria de código al procesar archivos YAML no confiables.

Solución:

  • Actualizar Junos OS a alguna de las siguientes versiones: 12.3R12-S16, 12.3X48-D105, 15.1R7-S7, 15.1X49-D220, 15.1X49-D230, 16.1R7-S8, 17.2R3-S4, 17.2X75-D45, 17.3R3-S8, 17.3R3-S9, 17.4R2-S11, 17.4R3-S2, 18.1R3-S10, 18.2R3-S5, 18.2X75-D34, 18.2X75-D41, 18.2X75-D430, 18.2X75-D65, 18.3R2-S4, 18.3R3-S3, 18.4R2-S5, 18.4R3-S4, 19.1R2-S2, 19.1R3-S2, 19.2R1-S5, 19.2R2, 19.2R2-S1, 19.2R3, 19.3R2-S3, 19.3R3, 19.4R1-S3, 19.4R2-S1, 19.4R3, 20.1R1-S2, 20.1R2, 20.2R1, 20.3X75-D10 y todos los lanzamientos posteriores;
  • Mist Cloud UI se actualizó el 2 de septiembre de 2020 para resolver sus vulnerabilidades;
  • actualizar Contrail Networking a la versión R2008.

Todas las actualizaciones están disponibles en el centro de descargas de Juniper.

Detalle:

  • Una vulnerabilidad en el servidor Telnet telnetd permitiría a atacantes remotos ejecutar código arbitrario a través de escrituras cortas o datos urgentes, debido a un desbordamiento del búfer que involucra las funciones netclear y nextitem. Se ha asignado el identificador CVE-2020-10188 para esta vulnerabilidad.
  • Mist Cloud UI, cuando la autenticación SAML está habilitada, puede gestionar incorrectamente las respuestas SAML (Security Assertion Markup Language), permitiendo que un atacante remoto eluda los controles de seguridad de autenticación SAML. Se han asignado los identificadores CVE-2020-1675, CVE-2020-1676 y CVE-2020-1677 para estas vulnerabilidades, que pueden explotarse solas o combinadas.
  • Una vulnerabilidad en la biblioteca PyYAML podría permitir la ejecución de código arbitrario cuando procesa archivos YAML (YAML Ain't Markup Language) que no son de confianza a través del método full_load o con el cargador FullLoader. Se ha asignado el identificador CVE-2020-1747 para esta vulnerabilidad.

Etiquetas: Actualización, Comunicaciones, Vulnerabilidad