Se han publicado parches para múltiples vulnerabilidades
en diferentes productos Juniper entre las que se encuentran 1 crítica, 5 de
criticidad alta y 2 de criticidad media, catalogadas de importancia: 5- Crítica
Recursos afectados:
- Sistemas que utilizan Junos OS.
- Sistemas que utilizan Junos OS con J-Web activado
- Dispositivos de la serie SRX
Recomendación
- Se han publicado nuevas versiones que solucionan las vulnerabilidades para los diferentes productos afectados, disponibles en el Customer Support website, de Juniper.
Detalle e Impacto de las
vulnerabilidades
- Fallo de kernel a traves de paquetes UDP manipulados en Junos OS: (Alta). Se ha reservado el CVE-2016-1263 para esta vulnerabilidad.
- Fuga de información en Junos OS: (Alta). Se ha reservado el CVE-2009-1436 para esta vulnerabilidad.
- Múltiples vulnerabilidades en Junos Space: (Alta). Se ha reservado el CVE-2016-1276 para esta vulnerabilidad.
- Certificados autofirmados con CN manipulado son aceptados como validos en Junos: (Media). Se ha reservado el CVE-2016-1280 para esta vulnerabilidad.
- Escalada de privilegios en Junos con J-Web: (Crítica). Se ha reservado el CVE-2016-1279 para esta vulnerabilidad.
- Fuga de memoria mediante saturación de direcciones MAC IPv6 recibidas a traves de instancias VPLS: (Media). Se ha reservado el identificador CVE-2016-1275 para esta vulnerabilidad.
- Login de root sin autenticación en dispositivos SRX: (Alta). Se ha reservado el CVE-2016-1278 para esta vulnerabilidad.
- Fallo de kernel mediante paquetes ICMP manipulados en Junos OS: (Alta). Se ha reservado el CVE-2016-1277 para esta vulnerabilidad.
Más información
- Junos: Crafted UDP packet can lead to kernel crash on 64-bit platforms (CVE-2016-1263) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10758&cat=SIRT_1&actp=LIST
- Junos: FreeBSD-SA-09:07.libc - Information leak in db(3) (CVE-2009-1436) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10756&cat=SIRT_1&actp=LIST
- SRX Series: On High-End SRX-Series, ALG’s applied to in-transit traffic may trigger high CP (central point) utilization leading to denial of services. (CVE-2016-1276) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10751&cat=SIRT_1&actp=LIST
- Junos: Self-signed certificate with spoofed trusted Issuer CN accepted as valid (CVE-2016-1280) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10755&cat=SIRT_1&actp=LIST
- Junos J-Web: Privilege Escalation due to information leak (CVE-2016-1279)https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10754&cat=SIRT_1&actp=LIST
- Junos: mbuf leak when flooding new IPv6 MAC addresses received via VPLS instances (CVE-2016-1275) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10750&cat=SIRT_1&actp=LIST
- SRX Series: Upgrades using 'partition' option may allow unauthenticated root login (CVE-2016-1278)https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10753&cat=SIRT_1&actp=LIST
- Junos: Kernel crash with crafted ICMP packet (CVE-2016-1277)https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10752&cat=SIRT_1&actp=LIST
Fuente:
INCIBE