Aggiornamenti di sicurezza Juniper Networks

11/10/2019

CVE-2019-0054 CVE-2019-0055 CVE-2019-0056 CVE-2019-0057 CVE-2019-0058 CVE-2019-0059 CVE-2019-0060 CVE-2019-0061 CVE-2019-0062 CVE-2019-0063 CVE-2019-0064 CVE-2019-0065 CVE-2019-0067 Juniper

 

Juniper Networks ha rilasciato aggiornamenti di sicurezza per risolvere molteplici vulnerabilità in vari prodotti; alcune di queste, se correttamente sfruttate, consentirebbero ad un utente remoto di assumere il controllo di un sistema affetto.

Il rilascio include aggiornamenti per i prodotti: Junos OS: SRX Series, Junos OS: MX Series, Junos OS: NFX Series, Routing Protocol Process, CTOView, CtpSeries, Junos OS: Insecure Management Daemon (MGD), Junos OS: J-Web, Junos OS: SRX5000 Series

Di seguito si riportano gli avvisi del produttore con indicazioni sulle rispettive vulnerabilità:

  • JSA10953: 2019-10 Security BulletinJunos OS: SRX Series:  Un utente malintenzionato può causare l’arresto anomalo di flowd inviando un determinato traffico SIP valido a un dispositivo con SIP ALG abilitato. (CVE-2019-0055) 
  • JSA10952: 2019-10 Security BulletinJunos OS: SRX Series:  Un utente malintenzionato potrebbe essere in grado di eseguire attacchi Man-in-the-Middle (MitM) durante gli aggiornamenti della firma dell’ID app . (CVE-2019-0054) 
  • JSA10954: 2019-10 Security BulletinJunos OS: MX Series:  Un Denial of Service (DoS) su MPC10 dovuto agli stati OSPF portano al “Down” degli stessi, impedendo l’inoltro del traffico attraverso il dispositivo. (CVE-2019-0056) 
  • JSA10955: 2019-10 Security Bulletin: NFX Series:  Un utente malintenzionato potrebbe essere in grado di assumere il controllo dell’applicazione JDM e successivamente dell’intero sistema. (CVE-2019-0057) 
  • JSA10956: 2019-10 Security BulletinJunos OS: SRX Series:  Una debolezza nel sottosistema Veriexec può consentire l’escalation dei privilegi. (CVE-2019-0058) 
  • JSA10957: 2019-10 Security BulletinJunos OS:  Una vulnerabilità di perdita di memoria nel sistema operativo Junos consente a un utente malintenzionato di causare un Denial of Service (DoS) al dispositivo inviando comandi specifici da un host BGP con peering e facendo consegnare quegli stati BGP al dispositivo vulnerabile. (CVE-2019-0059) 
  • JSA10958: 2019-10 Security BulletinCTPView and CTP Series:  Molteplici vulnerabilità CTPView e CTP Series 
  • JSA10959: 2019-10 Security BulletinJunos OS: SRX Series:  arresto anomalo del processo flowd dovuto all’elaborazione di pacchetti IP di transito specifici (CVE-2019-0060) 
  • JSA10960: 2019-10 Security BulletinJunos OS:  Il daemon di gestione (MGD) è responsabile di tutte le operazioni di configurazione e gestione nel sistema operativo Junos. A causa di un’errata configurazione del socket interno, un utente locale e autenticato potrebbe essere in grado di sfruttare questa vulnerabilità per ottenere i privilegi di amministratore (CVE-2019-0061) 
  • JSA10961: 2019-10 Security BulletinJunos OS:  Una vulnerabilità legata alla fissazione di sessioni in J-Web sul sistema operativo Junos può consentire a un utente malintenzionato di utilizzare tecniche di social engineering per correggere e dirottare una sessione Web degli amministratori di J-Web e potenzialmente ottenere l’accesso amministrativo al dispositivo (CVE-2019-0062) 
  • JSA10962: 2019-10 Security BulletinJunos OS: MX Series:  jdhcpd va in crash durante la ricezione di un messaggio di risposta DHCP appositamente predisposto (CVE-2019-0063) 
  • JSA10963: 2019-10 Security BulletinJunos OS: SRX5000 Series:  arresto anomalo del processo flowd dovuto alla ricezione di pacchetti TCP appositamente predisposti (CVE-2019-0064) 
  • JSA10964: 2019-10 Security BulletinJunos OS: MX Series:  Vulnerabilità di tipo Denial of Service nel componente MS-PIC su MS-MIC o MS-MPC (CVE-2019-0065) 
  • JSA10966: 2019-10 Security BulletinJunos OS:  Arresto anomalo del kernel (vmcore) alla ricezione di un pacchetto link-local IPv6 locale specifico su dispositivi configurati con Multi-Chassis Link Aggregation Group (MC-LAG) (CVE-2019-0067) 
  • JSA10965: 2019-10 Security BulletinJunos OS:  Un pacchetto IPv4 non valido ricevuto da Junos in uno scenario NG-mVPN può causare un “Denial of Service” (DoS) verso il processo demone di routing (rpd) (CVE-2019-0066) 

Raccomandazioni

I rilasci correttivi sono già disponibili, per ulteriori informazioni si consiglia di consultare il bollettino di sicurezza di Juniper Networks e provvedere all’aggiornamento del software impattato.