2017-0648: Juniper Junos OS: Mehrere Schwachstellen ermöglichen u.a. verschiedene Denial-of-Service-Angriffe
Historie:
- Version 1 (2017-04-13 13:27)
- Neues Advisory
- Version 2 (2017-04-26 11:58)
- Juniper aktualisiert die beiden Sicherheitsmeldungen JSA10776 und JSA10778 für Junos OS und stellt darin zusätzliche Sicherheitsupdates bereit. Im Kontext von JSA10776 sind das die Junos OS Versionen 12.1X46-D66, 15.1X53-D64, 15.1X53-D70 sowie 15.1X53-D231 und im Kontext von JSA10778 die Junos OS Versionen 15.1X49-D38 und 15.1X49-D48.
- Version 3 (2017-04-28 12:20)
- Juniper aktualisiert die Sicherheitsmeldung JSA10784 (CVE-2016-1886) für Junos OS und gibt die Version 14.1X53-D43 der Software als nicht mehr von der Schwachstelle betroffen an.
- Version 4 (2017-05-22 16:36)
- Juniper aktualisiert seine Sicherheitsmeldung JSA10784 und gibt darin bekannt, dass die Junos OS Version 12.3X48-D50 nun ebenfalls den Fix zur Behebung der Schwachstelle CVE-2016-1886 beinhaltet / beinhalten wird und entfernt die Angabe der Version 12.3X48-D55 aus der Sicherheitsmeldung.
- Version 5 (2017-05-23 11:44)
- Juniper aktualisiert seine Sicherheitsmeldung JSA10776 (NTP) und ergänzt die Junos OS Versionen 14.2R4-S8 und 14.1X53-D44 als Sicherheitsupdates. Die Version 14.1X53-D44 wird auch als gefixte Version für CVE-2017-2312 (JSA10777, RDP) angegeben.
- Version 6 (2017-05-24 11:28)
- Juniper aktualisiert die Sicherheitsmeldung JSA10777 und ergänzt die Junos OS Versionen 14.1X53-D44 und 15.1F5-S7 als Sicherheitsupdates zur Behebung der Schwachstelle CVE-2017-2312.
- Version 7 (2017-08-11 18:18)
- Juniper aktualisiert seine Sicherheitsmeldung JSA10778 und ergänzt die Junos OS Versionen 15.1X49-D38, 15.1X49-D48, 15.1X49-D90, 15.1X53-D104, 15.1X53-D105 und 15.1X53-D57 als Sicherheitsupdates zur Behebung der Schwachstelle CVE-2017-2313.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Hardware
Juniper
Beschreibung:
Mehrere Schwachstellen in Junos OS ermöglichen einem entfernten, auch nicht authentisierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen, das Ausspähen von Informationen und das Umgehen von Sicherheitsvorkehrungen. Ein nicht authentisierten Angreifer im benachbarten Netzwerk kann zudem Informationen falsch darstellen und weitere Denial-of-Service-Angriffe durchführen. Ein lokaler, einfach authentisierter Angreifer kann Privilegien eskalieren.
Juniper stellt Sicherheitsupdates zur Verfügung, um die Schwachstellen zu schließen. Die Schwachstelle CVE-2017-2315 betrifft ausschließlich Switches der EX-Serie.
Juniper informiert außerdem über die NTP-Schwachstellen CVE-2016-9311, CVE-2016-9310, CVE-2015-7979, CVE-2015-7973, CVE-2016-7431, CVE-2016-7429, CVE-2016-7427 und CVE-2015-8158, welche Junos OS Systeme betreffen, deren NTP Server innerhalb der '[edit system ntp]'-Hierarchieebene konfiguriert sind, und stellt hierfür entsprechende Sicherheitsupdates bereit. Anwender, die den zuvor in der Sicherheitsmeldung JSA10613 genannten Workaround schon umgesetzt haben, sind vor einer entfernten Ausnutzung der Schwachstellen in NTP bereits geschützt.
Schwachstellen:
CVE-2015-7973
Schwachstelle in NTP ermöglicht Wiedereinspielen von ZeitpaketenCVE-2015-7979
Schwachstelle in NTP ermöglicht Denial-of-Service-AngriffCVE-2015-8158
Schwachstelle in NTP ermöglicht Denial-of-Service-AngriffCVE-2016-1886
Schwachstelle in FreeBSD ermöglicht PrivilegieneskalationCVE-2016-7427
Schwachstelle in NTP ermöglicht Denial-of-Service-AngriffCVE-2016-7429
Schwachstelle in NTP ermöglicht Denial-of-Service-AngriffCVE-2016-7431
Schwachstelle in NTP ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2016-9310
Schwachstelle in NTP ermöglicht u. a. Denial-of-Service-AngriffCVE-2016-9311
Schwachstelle in NTP ermöglicht Denial-of-Service-AngriffCVE-2017-2312
Schwachstelle in Junos OS ermöglicht Denial-of-Service-AngriffCVE-2017-2313
Schwachstelle in Junos OS ermöglicht Denial-of-Service-AngriffCVE-2017-2315
Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.