9VSA23-00924-01 CSIRT comparte de nuevas vulnerabilidades que fueron parchadas para Junos OS
El CSIRT de Gobierno comparte información de las actualizaciones de seguridad recientemente publicadas por Juniper para Junos OS y Junos OS Evolved.
![9VSA23-00924-01.png](https://media.ciberseguridad.gob.cl/images/9VSA23-00924-01.2e16d0ba.format-jpeg.fill-1200x600.jpg)
Resumen
El CSIRT de Gobierno comparte información de las actualizaciones de seguridad recientemente publicadas por Juniper para Junos OS y Junos OS Evolved.
Vulnerabilidades
CVE-2023-44194
CVE-2023-44190
CVE-2023-44189
CVE-2023-36839
CVE-2023-44204
CVE-2023-44182
CVE-2023-44203
CVE-2023-44202
CVE-2023-44198
CVE-2023-44197
CVE-2023-44196
CVE-2023-44195
CVE-2023-44187
CVE-2023-44201
CVE-2023-44199
CVE-2023-44188
CVE-2023-44191
CVE-2023-22392
CVE-2023-44192
CVE-2023-44175
CVE-2023-36841
CVE-2023-36843
CVE-2023-44193
CVE-2023-44183
CVE-2023-44185
CVE-2023-44176
CVE-2023-44177
CVE-2023-44178
Impacto
Vulnerabilidades de alto riesgo
CVE-2022-44194: Vulnerabilidad que entrega permisos incorrectos por default, y que permite a un atacante no autenticado con acceso local a un dispositivo vulnerable crear una puerta trasera con privilegios de root. CVSS: 8.4.
Mitigación
Instalar las respectivas actualizaciones entregadas por el proveedor.
Productos afectados
Junos OS y Junos OS Evolved
Enlaces
https://supportportal.juniper.net/s/global-search/%40uri?language=en_US#sort=%40sfcec_community_publish_date_formula__c%20descending&numberOfResults=50&f:ctype=[Security%20Advisories]
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-44194
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-44190
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-44189
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36839
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-44204
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-44182
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-44203
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-44202
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-44198
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-44197
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-44196
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-44195
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-44187
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-44201
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-44199
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-44188
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-44191
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22392
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-44192
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-44175
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36841
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36843
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-44193
Informe
El informe oficial publicado por el CSIRT del Gobierno de Chile está disponible en el siguiente enlace: 9VSA23-00924-01.