Juniper sérülékenységek

CH azonosító

CH-14346

Angol cím

Juniper Multiple Vulernabilities

Felfedezés dátuma

2018.01.09.

Súlyosság

Kritikus

Érintett rendszerek

Juniper Networks
Junos
NetScreen ScreenOS

Érintett verziók

A gyártó által kiadott figyelmeztetésben részletes információk találhatók az érintett termékekről.

Összefoglaló

A Juniper termékek számos sérülékenységét jelentették, amiket kihasználva a helyi felhasználók emelt szintű jogosultságokat szerezhetnek, a távoli felhasználók bizalmas információkhoz juthatnak hozzá, XSS támadást hajthatnak végre, megkerülhetik a biztonsági előírásokat, szolgáltatás megtagadást idézhetnek elő, tetszőleges kódot hajthatnak végre, vagy a rendszer összeomlását idézhetik elő.

Leírás

  • Egy nem részletezett sérülékenységet kihasználva egy hitelesített, helyi felhasználó root jogosultságot szerezhet.
  • Egy távoli felhasználó egy speciálisan megformázott kérés segítségével bizalmas információkat szerezhet.
  • A management interface egy XSS sérülékenységét kihasználva egy távoli felhasználó tetszőleges script kódot tud futtatni az áldozat böngészőjében.
  • A rendszer nem megfelelően kezeli az Ethernet csomagokat, emiatt egy távoli felhasználó bizalmas információkat szerezhet.
  • A MAC szűrés konfigurációját érintő hiba miatt szolgáltatás megtagadást lehet előidézni.
    Az LLDP csomagok feldolgozása során keletkező hibák miatt memória korrupciót, ennek követeketében szolgáltatás megtagadást lehet előidézni, valamit emelt szintű jogosultságokat lehet szerezni, így a támadó átveheti az irányítást a rendszer felett. Egy szintén LLDP csomagok feldolgozását érintő hiba miatt szolgáltatás megtagadást lehet előidézni, amely a szomszédos eszközökre is továbbterjedhet.
  • A PHP rendszer egy korábbi verziójában lévő use-after-free hiba segítségével egy távoli támadó tetszőleges kódot tud végrehajtani.
  • Egy távoli támadó olyan MPLS csomagot tud küldeni, amely a kernel összeomlását idézheti elő.
  • Egy speciálisan megszerkesztett TCP/IP csomag segítségével a flowd deamon összeomlását lehet előidézni.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »