DFN-CERT

Advisory-Archiv

2018-2070: Junos OS: Mehrere Schwachstellen ermöglichen u. a. die Systemübernahme

Historie:

Version 1 (2018-10-11 18:16)
Neues Advisory
Version 2 (2018-10-15 12:46)
Juniper hat eine Aktualisierung zur Schwachstelle CVE-2018-0049 veröffentlicht. Demzufolge sind QFabric Produkte nicht von der Schwachstelle betroffen. Außerdem wurden die Versionshinweise für die SRX-Serie aktualisiert.
Version 3 (2020-04-14 18:32)
Juniper Networks informiert in einer Aktualisierung des Sicherheitshinweises JSA10882 darüber, dass im Versionszweig 17.2X75 alle Releases vor 17.2X75-D43 von der Schwachstelle CVE-2018-0048 betroffen waren und diese in Version 17.2X75-D43 und nachfolgenden behoben ist.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Hardware
Juniper

Beschreibung:

Zwei Schwachstellen ermöglichen einem entfernten, nicht authentisierten Angreifer die komplette Systemübernahme. Eine weitere Schwachstelle kann zu gleichen Zwecken von einem lokalen Angreifer mit physischen Zugriff ausgenutzt werden. Eine Schwachstelle ermöglicht dem entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes und zwei Schwachstellen ermöglichen dem entfernten bzw. lokalen, nicht authentisierten Angreifer das Ausspähen von Informationen. Mehrere weitere Schwachstellen ermöglichen dem entfernten, einfach authentisierten Angreifer die Manipulation der Systemuhr. Eine Vielzahl weiterer Schwachstellen ermöglichen einem nicht authentisierten Angreifer aus der Ferne bzw. im benachbarten Netzwerk verschiedene Denial-of-Service (DoS)-Angriffe auszuführen. Einige dieser Schwachstellen ermöglichen dabei einen kompletten Denial-of-Service-Zustand. Insgesamt 6 der Schwachstellen betreffen NTP und damit alle Versionen und Geräte mit Junos OS.

Juniper stellt Sicherheitsupdates zur Behebung der einzelnen Schwachstellen bereit. Informationen zu den im Einzelnen betroffenen Versionen von Junos OS finden Sie in den Referenzen des Herstellers. In dieser Meldung wird die jeweils höchste Version der betroffenen Versionszweige aufgeführt, die für mindestens eine Schwachstelle als fehlerbereinigte Version vom Hersteller benannt wird.

Schwachstellen:

CVE-2016-1549

Schwachstelle in NTP ermöglicht die Manipulation von Uhren

CVE-2018-0043

Schwachstelle in Junos OS ermöglicht u. a. Denial-of-Service-Angriff

CVE-2018-0044

Schwachstelle in Junos OS ermöglicht Erlangen von Administratorrechten

CVE-2018-0045

Schwachstelle in Junos OS ermöglicht u. a. Denial-of-Service-Angriff

CVE-2018-0048

Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff

CVE-2018-0049

Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff

CVE-2018-0050

Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff

CVE-2018-0051

Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff

CVE-2018-0052

Schwachstelle in Junos OS ermöglicht Systemübernahme

CVE-2018-0053

Schwachstelle in Junos OS ermöglicht Systemübernahme

CVE-2018-0054

Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff

CVE-2018-0055

Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff

CVE-2018-0056

Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff

CVE-2018-0057

Schwachstelle in Junos OS ermöglicht u. a. Ausspähen von Informationen

CVE-2018-0058

Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff

CVE-2018-0060

Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff

CVE-2018-0061

Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff

CVE-2018-0062

Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff

CVE-2018-0063

Schwachstelle in Junos OS ermöglicht Denial-of-Service-Angriff

CVE-2018-7170

Schwachstelle in NTP ermöglicht Manipulation von Uhren

CVE-2018-7182

Schwachstelle in NTP ermöglicht Denial-of-Service-Angriff

CVE-2018-7183

Schwachstelle in NTP ermöglicht Ausführen beliebigen Programmcodes

CVE-2018-7184

Schwachstelle in NTP ermöglicht Denial-of-Service-Angriff

CVE-2018-7185

Schwachstelle in NTP ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.