TLP:CLEAR   PAP:WHITE 
Boletines de seguridad de Juniper de Julio

Descripción
JSA71653: Múltiples vulnerabilidades en el software PHP [crítica].
CVE-2022-31629, CVE-2022-31628, CVE-2022-31627, CVE-2022-31626, CVE-2022-31625,CVE-2021-21708, CVE-2021-21707, CVE-2021-21705, CVE-2021-21704, CVE-2021-21703, CVE-2021-21702, CVE-2020-7071.

JSA71651: Junos OS Evolved: varias vulnerabilidades de NTP resueltas [alta]. Se han resuelto varias vulnerabilidades de NTP en Juniper Networks Junos OS Evolved mediante la actualización de software de terceros donde se encontraron vulnerabilidades durante una investigación de seguridad externa.
CVE-2020-13817, CVE-2020-11868.

JSA71655: Junos OS y Junos OS Evolved: se han resuelto múltiples vulnerabilidades en MQTT [alta]. Se han resuelto múltiples vulnerabilidades en el transporte de telemetría de Message Queue Server (MQTT) incluido con Junos mediante la reparación de vulnerabilidades encontradas durante la investigación de seguridad externa.
CVE-2017-7653, CVE-2017-7654, CVE-2017-7655.

JSA71650: Contrail Cloud: se han resuelto varias vulnerabilidades en la versión 16.3.0 de Contrail Cloud [crítica]. Varias vulnerabilidades en el software de terceros utilizado en Juniper Networks Contrail Cloud se han resuelto en la versión 16.3.0.
CVE-2019-11358, CVE-2021-40085, CVE-2022-23825, CVE-2022-26373, CVE-2022-29900, CVE-2022-29901, CVE-2022-30123, CVE-2022-3276, CVE-2022-41974, CVE-2022-2588.

JSA71662: Serie SRX y serie MX: se observa un núcleo FPC cuando se habilita IDP en el dispositivo y se recibe un paquete SSL específico con formato incorrecto [alta]. Una validación incorrecta de la corrección sintáctica de la vulnerabilidad de entrada en la detección y prevención de intrusiones (IDP) de las series SRX y MX de Juniper Networks permite que un atacante basado en la red no autenticado provoque una denegación de servicio (DoS). La recepción continua de este paquete específico provocará una condición de denegación de servicio sostenida.
CVE-2023-28985.

JSA71656: unos Space: varias vulnerabilidades resueltas en la versión 23.1R1 [alta]. Se han resuelto múltiples vulnerabilidades en la versión 23.1R1 de Junos Space al actualizar el software de terceros incluido con Junos Space o al corregir las vulnerabilidades encontradas durante la investigación de seguridad externa.
CVE-2022-41974, CVE-2022-42898, CVE-2021-26401, CVE-2022-2964, CVE-2020-13946, CVE-2022-38023, CVE-2022-42703, CVE-2022-4378, CVE-2021-25220, CVE-2022-2795.

JSA71636: Junos OS: Serie SRX: pérdida de memoria jbuf cuando se aplica SSL Proxy y UTM Web-Filtering [alta]. Una vulnerabilidad de verificación o manejo inadecuado de condiciones excepcionales en la función de filtrado web UTM (Administración unificada de amenazas) de Juniper Networks Junos OS en la serie SRX provoca una fuga de memoria jbuf al acceder a ciertos sitios web, lo que eventualmente conduce a una denegación de servicio (DoS ) condición. La restauración del servicio solo es posible reiniciando el sistema.
CVE-2023-36831.

JSA71639: Junos OS: Serie MX: bloqueo de PFE al recibir un paquete específico destinado a una interfaz AMS [alta]. Una vulnerabilidad de manejo inadecuado de condiciones excepcionales en el procesamiento de paquetes de Juniper Networks Junos OS en la serie MX permite que un atacante basado en la red no autenticado envíe paquetes específicos a una interfaz de multiservicios agregados (AMS) en el dispositivo, lo que hace que el motor de reenvío de paquetes (PFE) bloqueo, lo que resulta en una denegación de servicio (DoS). La recepción y el procesamiento continuos de este paquete crearán una condición de denegación de servicio (DoS) sostenida.
CVE-2023-36832.

JSA71642: unos OS: serie QFX10000: todo el tráfico se eliminará después de recibir un paquete IP válido específico que debe enrutarse a través de un túnel VXLAN [alta]. Una vulnerabilidad de Verificación incorrecta de condiciones inusuales o excepcionales en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS en la serie QFX10000 permite que un atacante basado en la red provoque una denegación de servicio (DoS). Si se recibe un paquete de IP válido específico y ese paquete debe enrutarse a través de un túnel VXLAN, esto dará como resultado una condición de cuña de PFE debido a que el tráfico se verá afectado. Como este no es un escenario de bloqueo y reinicio, esta condición persistirá hasta que el sistema se reinicie para recuperarse.
CVE-2023-36835.
Productos afectados
Riesgo
Crítico
Soluciones
Actualizar los productos afectados a las últimas versiones lanzadas por el fabricante para cada uno de ellos.
Referencias
JSA71653
JSA71651
JSA71655
JSA71650
JSA71662
JSA71656
JSA71636
JSA71639
JSA71642
Contacto
Para más información, cualquier otra incidencia o problema de seguridad, puede ponerse en contacto a través de nuestra dirección de correo csirt@seresco.es