DFN-CERT

Advisory-Archiv

2017-0648: Juniper Junos OS: Mehrere Schwachstellen ermöglichen u.a. verschiedene Denial-of-Service-Angriffe

Historie:

Version 1 (2017-04-13 13:27)
Neues Advisory
Version 2 (2017-04-26 11:58)
Juniper aktualisiert die beiden Sicherheitsmeldungen JSA10776 und JSA10778 für Junos OS und stellt darin zusätzliche Sicherheitsupdates bereit. Im Kontext von JSA10776 sind das die Junos OS Versionen 12.1X46-D66, 15.1X53-D64, 15.1X53-D70 sowie 15.1X53-D231 und im Kontext von JSA10778 die Junos OS Versionen 15.1X49-D38 und 15.1X49-D48.
Version 3 (2017-04-28 12:20)
Juniper aktualisiert die Sicherheitsmeldung JSA10784 (CVE-2016-1886) für Junos OS und gibt die Version 14.1X53-D43 der Software als nicht mehr von der Schwachstelle betroffen an.
Version 4 (2017-05-22 16:36)
Juniper aktualisiert seine Sicherheitsmeldung JSA10784 und gibt darin bekannt, dass die Junos OS Version 12.3X48-D50 nun ebenfalls den Fix zur Behebung der Schwachstelle CVE-2016-1886 beinhaltet / beinhalten wird und entfernt die Angabe der Version 12.3X48-D55 aus der Sicherheitsmeldung.
Version 5 (2017-05-23 11:44)
Juniper aktualisiert seine Sicherheitsmeldung JSA10776 (NTP) und ergänzt die Junos OS Versionen 14.2R4-S8 und 14.1X53-D44 als Sicherheitsupdates. Die Version 14.1X53-D44 wird auch als gefixte Version für CVE-2017-2312 (JSA10777, RDP) angegeben.
Version 6 (2017-05-24 11:28)
Juniper aktualisiert die Sicherheitsmeldung JSA10777 und ergänzt die Junos OS Versionen 14.1X53-D44 und 15.1F5-S7 als Sicherheitsupdates zur Behebung der Schwachstelle CVE-2017-2312.
Version 7 (2017-08-11 18:18)
Juniper aktualisiert seine Sicherheitsmeldung JSA10778 und ergänzt die Junos OS Versionen 15.1X49-D38, 15.1X49-D48, 15.1X49-D90, 15.1X53-D104, 15.1X53-D105 und 15.1X53-D57 als Sicherheitsupdates zur Behebung der Schwachstelle CVE-2017-2313.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Hardware
Juniper

Beschreibung:

Mehrere Schwachstellen in Junos OS ermöglichen einem entfernten, auch nicht authentisierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen, das Ausspähen von Informationen und das Umgehen von Sicherheitsvorkehrungen. Ein nicht authentisierten Angreifer im benachbarten Netzwerk kann zudem Informationen falsch darstellen und weitere Denial-of-Service-Angriffe durchführen. Ein lokaler, einfach authentisierter Angreifer kann Privilegien eskalieren.

Juniper stellt Sicherheitsupdates zur Verfügung, um die Schwachstellen zu schließen. Die Schwachstelle CVE-2017-2315 betrifft ausschließlich Switches der EX-Serie.

Juniper informiert außerdem über die NTP-Schwachstellen CVE-2016-9311, CVE-2016-9310, CVE-2015-7979, CVE-2015-7973, CVE-2016-7431, CVE-2016-7429, CVE-2016-7427 und CVE-2015-8158, welche Junos OS Systeme betreffen, deren NTP Server innerhalb der '[edit system ntp]'-Hierarchieebene konfiguriert sind, und stellt hierfür entsprechende Sicherheitsupdates bereit. Anwender, die den zuvor in der Sicherheitsmeldung JSA10613 genannten Workaround schon umgesetzt haben, sind vor einer entfernten Ausnutzung der Schwachstellen in NTP bereits geschützt.

Schwachstellen:

CVE-2015-7973

Schwachstelle in NTP ermöglicht Wiedereinspielen von Zeitpaketen

CVE-2015-7979

Schwachstelle in NTP ermöglicht Denial-of-Service-Angriff

CVE-2015-8158

Schwachstelle in NTP ermöglicht Denial-of-Service-Angriff

CVE-2016-1886

Schwachstelle in FreeBSD ermöglicht Privilegieneskalation

CVE-2016-7427

Schwachstelle in NTP ermöglicht Denial-of-Service-Angriff

CVE-2016-7429

Schwachstelle in NTP ermöglicht Denial-of-Service-Angriff

CVE-2016-7431

Schwachstelle in NTP ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2016-9310

Schwachstelle in NTP ermöglicht u. a. Denial-of-Service-Angriff

CVE-2016-9311

Schwachstelle in NTP ermöglicht Denial-of-Service-Angriff

CVE-2017-2312

Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff

CVE-2017-2313

Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff

CVE-2017-2315

Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.