DFN-CERT

Advisory-Archiv

2017-0053: Juniper Junos OS: Mehrere Schwachstellen ermöglichen Denial-of-Service-Angriffe

Historie:

Version 1 (2017-01-12 15:17)
Neues Advisory
Version 2 (2017-01-17 11:50)
Juniper weist mit einer Aktualisierung des Security Bulletins darauf hin, dass die Schwachstelle CVE-2017-2302 auch mit Version 15.1F2 und späteren F Releases behoben wurde.
Version 3 (2017-01-20 12:52)
Juniper informiert in einer Aktualisierung des Sicherheitshinweises JSA10768 darüber, dass Geräte mit einer Sicherheitsrichtlinie, welche die Weiterleitung von Multicast-Netzwerkverkehr im transparenten Modus erlaubt, ebenfalls durch die Schwachstelle CVE-2017-2300 verwundbar sind.
Version 4 (2019-03-01 14:45)
Juniper aktualisiert die Sicherheitshinweise JSA10771 (CVE-2017-2302) und JSA10772 (CVE-2017-2303) um darauf hinzuweisen, dass die beiden Schwachstellen mit Junos OS 12.3R12-S4 und späteren Releases der S-Serie behoben werden.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Hardware
Juniper

Beschreibung:

Drei Schwachstellen in Juniper Junos OS ermöglichen einem entfernten, nicht authentifizierten Angreifer Denial-of-Service (DoS)-Angriffe durchzuführen. Eine weitere Schwachstelle ermöglicht einem nicht authentifizierten Angreifer einen Denial-of-Service (DoS)-Angriff aus dem benachbarten Netzwerk durchzuführen .

Juniper stellt Sicherheitsupdates zur Verfügung, um die Schwachstellen zu schließen. Die Schwachstelle CVE-2017-2300 betrifft ausschließlich Geräte der SRX-Serie.

Schwachstellen:

CVE-2017-2300

Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff

CVE-2017-2301

Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff

CVE-2017-2302

Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff

CVE-2017-2303

Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.