Skip to main content

Kaltetutako baliabideak:

Contrail Networking, 2011.L4 baino lehenagoko bertsioak.

Azalpena:

Juniper Networks-ek hainbat ahultasunen berri eman du, kanpoko segurtasun ikerkuntza batean aurkituak. Horiek baliatuz erasotzaile batek zerbitzuaren ukapena eragin lezake, mugez kanpoko irakurketa, SSL ziurtagirien baliozkotze okerra, pribilegioen igoera edo kodearen exekuzioa.

Konponbidea:

Ahultasun horiek konpontzeko Juniper Networks-ek 2011.L4 bertsioa argitaratu du.

Xehetasuna:

Contrail Networking-ek zituen 10 ahultasun zuzendu ditu Juniper Networks-ek, horietako 5 kritiko modura sailkatuak. Ahultasun horiek hainbat gauzari eragin liezaiekete: NGINX-en UDP erresoluzioa, ziurtagirien baliozkotzea Node.js-n, memoria dinamikoan (heap) oinarritutako bufferraren gainezkatze bat TiffDecode-n, Python Pillow eta PIL liburutegiak (Python-en irudien liburutegi modura ere ezaguna) eta biltegiratze dinamikoaren gainezkatze bat Apache HTTP-n.

Zuzendutako ahultasunei esleitu zaizkien identifikatzaileak honakoak dira: CVE-2015-8315, CVE-2018-1000654, CVE-2020-7774, CVE-2021-3517, CVE-2021-23017, CVE-2021-31597, CVE-2021-3560, CVE-2021-25289, CVE-2021-34552 eta CVE-2021-26691.