Múltiples vulnerabilidades de denegación de servicios (DoS) en productos en Juniper Networks

Se han reportados nuevos avisos de seguridad sobre múltiples vulnerabilidades que afectan a productos de Juniper Networks, que permitirían a un atacante no autenticado realizar denegación de servicios (DoS) en el sistema afectado. 

Las vulnerabilidades reportadas se componen de 18 (dieciocho) de severidad “Crítica”, 88 (ochenta y ocho) de severidad “Alta”, 89 (ochenta y nueve) de severidad “Media” y 38 (treinta y ocho) de severidad “Baja”. Las principales se detallan a continuación: 

  • CVE-2023-22404, de severidad “alta”, con una puntuación asignada de 7.5. Esta vulnerabilidad se debe a una falla de escritura fuera de los límites en Internet Key Exchange Protocol daemon (iked) de Juniper Networks Junos OS.  Esto permitiría a un atacante autenticado y en la misma red, provocar denegación de servicios (DoS) en el sistema afectado. 
  • CVE-2023-22396, de severidad “alta”, con una puntuación asignada de 7.5. Esta vulnerabilidad se debe a una falla en el control de recursos del procesamiento de paquetesTCP en el Routing Engine (RE) de Juniper Networks Junos OS. Esto permitiría a un atacante a través de paquetes TCP especialmente diseñados realizar denegación de servicios (DoS) en el sistema afectado. 
  • CVE-2023-22410, de severidad “alta”, con una puntuación asignada de 7.5. Esta vulnerabilidad se debe a una falla de gestión de memoria de Juniper Networks Junos OS. Esto permitiría a un atacante no autenticado, en la misma red, realizar denegación de servicios (DoS) en el sistema afectado si se encuentra habilitada la detección de flujos de control sospechosos (scfd). 

Para acceder al listado completo de vulnerabilidades ingrese aquí. 

Algunos de los productos afectados son: 

  • Juniper Network Junos OS, en múltiples versiones las series SRX y MX Series con SPC3. 
  • Juniper Networks Junos OS, en múltiples versiones de las series QFX5k, EX46xx.  
  • Contrail Cloud, versiones anteriores a 13.7.0. 

Puede acceder a la lista completa de los productos afectados en el siguiente enlace.  

Recomendamos instalar las actualizaciones correspondientes provistas por el fabricante en la siguiente guía: 

  • https://www.juniper.net/documentation/us/en/software/junos/junos-install-upgrade/topics/topic-map/install-and-upgrade-firmware.html  

Referencias:  

Compartir: