2018-2070: Junos OS: Mehrere Schwachstellen ermöglichen u. a. die Systemübernahme
Historie:
- Version 1 (2018-10-11 18:16)
- Neues Advisory
- Version 2 (2018-10-15 12:46)
- Juniper hat eine Aktualisierung zur Schwachstelle CVE-2018-0049 veröffentlicht. Demzufolge sind QFabric Produkte nicht von der Schwachstelle betroffen. Außerdem wurden die Versionshinweise für die SRX-Serie aktualisiert.
- Version 3 (2020-04-14 18:32)
- Juniper Networks informiert in einer Aktualisierung des Sicherheitshinweises JSA10882 darüber, dass im Versionszweig 17.2X75 alle Releases vor 17.2X75-D43 von der Schwachstelle CVE-2018-0048 betroffen waren und diese in Version 17.2X75-D43 und nachfolgenden behoben ist.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Hardware
Juniper
Beschreibung:
Zwei Schwachstellen ermöglichen einem entfernten, nicht authentisierten Angreifer die komplette Systemübernahme. Eine weitere Schwachstelle kann zu gleichen Zwecken von einem lokalen Angreifer mit physischen Zugriff ausgenutzt werden. Eine Schwachstelle ermöglicht dem entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes und zwei Schwachstellen ermöglichen dem entfernten bzw. lokalen, nicht authentisierten Angreifer das Ausspähen von Informationen. Mehrere weitere Schwachstellen ermöglichen dem entfernten, einfach authentisierten Angreifer die Manipulation der Systemuhr. Eine Vielzahl weiterer Schwachstellen ermöglichen einem nicht authentisierten Angreifer aus der Ferne bzw. im benachbarten Netzwerk verschiedene Denial-of-Service (DoS)-Angriffe auszuführen. Einige dieser Schwachstellen ermöglichen dabei einen kompletten Denial-of-Service-Zustand. Insgesamt 6 der Schwachstellen betreffen NTP und damit alle Versionen und Geräte mit Junos OS.
Juniper stellt Sicherheitsupdates zur Behebung der einzelnen Schwachstellen bereit. Informationen zu den im Einzelnen betroffenen Versionen von Junos OS finden Sie in den Referenzen des Herstellers. In dieser Meldung wird die jeweils höchste Version der betroffenen Versionszweige aufgeführt, die für mindestens eine Schwachstelle als fehlerbereinigte Version vom Hersteller benannt wird.
Schwachstellen:
CVE-2016-1549
Schwachstelle in NTP ermöglicht die Manipulation von UhrenCVE-2018-0043
Schwachstelle in Junos OS ermöglicht u. a. Denial-of-Service-AngriffCVE-2018-0044
Schwachstelle in Junos OS ermöglicht Erlangen von AdministratorrechtenCVE-2018-0045
Schwachstelle in Junos OS ermöglicht u. a. Denial-of-Service-AngriffCVE-2018-0048
Schwachstelle in Junos OS ermöglicht Denial-of-Service-AngriffCVE-2018-0049
Schwachstelle in Junos OS ermöglicht Denial-of-Service-AngriffCVE-2018-0050
Schwachstelle in Junos OS ermöglicht Denial-of-Service-AngriffCVE-2018-0051
Schwachstelle in Junos OS ermöglicht Denial-of-Service-AngriffCVE-2018-0052
Schwachstelle in Junos OS ermöglicht SystemübernahmeCVE-2018-0053
Schwachstelle in Junos OS ermöglicht SystemübernahmeCVE-2018-0054
Schwachstelle in Junos OS ermöglicht Denial-of-Service-AngriffCVE-2018-0055
Schwachstelle in Junos OS ermöglicht Denial-of-Service-AngriffCVE-2018-0056
Schwachstelle in Junos OS ermöglicht Denial-of-Service-AngriffCVE-2018-0057
Schwachstelle in Junos OS ermöglicht u. a. Ausspähen von InformationenCVE-2018-0058
Schwachstelle in Junos OS ermöglicht Denial-of-Service-AngriffCVE-2018-0060
Schwachstelle in Junos OS ermöglicht Denial-of-Service-AngriffCVE-2018-0061
Schwachstelle in Junos OS ermöglicht Denial-of-Service-AngriffCVE-2018-0062
Schwachstelle in Junos OS ermöglicht Denial-of-Service-AngriffCVE-2018-0063
Schwachstelle in Junos OS ermöglicht Denial-of-Service-AngriffCVE-2018-7170
Schwachstelle in NTP ermöglicht Manipulation von UhrenCVE-2018-7182
Schwachstelle in NTP ermöglicht Denial-of-Service-AngriffCVE-2018-7183
Schwachstelle in NTP ermöglicht Ausführen beliebigen ProgrammcodesCVE-2018-7184
Schwachstelle in NTP ermöglicht Denial-of-Service-AngriffCVE-2018-7185
Schwachstelle in NTP ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.