Skip to main content

Enrutador inteligente de sesión Juniper (SSR): en implementaciones de enrutadores redundantes, se puede omitir la autenticación de API

julio 1, 2024



Clasificación: Crítico, Solución: Solución oficial, Madurez del exploit: No probado, CVSSv4.0: 10.0, CVE: CVE-2024-2973, Resumen: Una omisión de autenticación mediante una vulnerabilidad de canal o ruta alternativa en un enrutador o conductor inteligente de sesión de Juniper Networks ejecutándose con un par redundante permite a un atacante basado en la red eludir la autenticación y tomar el control total del dispositivo. Se han actualizado las siguientes versiones de software para resolver este problema: Session Smart Router: SSR-5.6.15, SSR-6.1.9-lts, SSR-6.2.5-sts y versiones posteriores. Ver también: https://nvd.nist.gov/vuln/detail/CVE-2024-2973



Source link

Saber más  Martes de parches: RCE-fejl en Microsoft Message Queuing | DKCERT
Translate »