2025-0041: Juniper Junos Space: Mehrere Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff
Historie:
- Version 1 (2025-01-09 12:12)
- Neues Advisory
Betroffene Software
Entwicklung
Netzwerk
Betroffene Plattformen
Juniper
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Zwei Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.
Juniper veröffentlicht die Junos Space Version 24.1R2, um die aufgeführten Schwachstellen in vom Produkt verwendeten Drittanbieterkomponenten zu beheben. Die Schwachstellen werden von Juniper im Kontext des eigenen Produktes teilweise leicht anders bewertet, insgesamt stuft der Hersteller das Update allerdings als schwerwiegend ein.
Aufgrund der Umstrukturierung der CVE-Vergabe im Linux-Kernel gibt es ein stark erhöhtes Aufkommen von Linux-Schwachstellen. Dies liegt daran, dass wesentlich mehr Patches als Schwachstellen registriert werden, und bedeutet nicht, dass der Kernel tatsächlich angreifbarer wurde. In den Schwachstelleninformationen des DFN-CERT werden deshalb, bei umfangreicheren Kernel-Updates wie diesem, nur noch bis zu 10 der schwerwiegendsten behobenen Schwachstellen beschrieben. Kritische Schwachstellen werden immer beschrieben. In den Referenzen befinden sich nur noch die NVD-Einträge der von uns beschriebenen Schwachstellen. Eine vollständige Liste aller behobenen Schwachstellen findet sich im Hersteller-Advisory in den Referenzen.
Schwachstellen:
CVE-2016-2183
Schwachstelle in SSL/TLS ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2020-11022
Schwachstelle in jQuery ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-24805
Schwachstelle in Net-SNMP ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-24806
Schwachstelle in Net-SNMP ermöglicht Denial-of-Service-AngriffCVE-2022-24807
Schwachstelle in Net-SNMP ermöglicht Denial-of-Service-AngriffCVE-2022-24808
Schwachstelle in Net-SNMP ermöglicht Denial-of-Service-AngriffCVE-2022-24809
Schwachstelle in Net-SNMP ermöglicht Denial-of-Service-AngriffCVE-2022-24810
Schwachstelle in Net-SNMP ermöglicht Denial-of-Service-AngriffCVE-2023-3019
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2023-3255
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2023-42467
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2023-4408
Schwachstelle in ISC BIND ermöglicht Denial-of-Service-AngriffCVE-2023-50387
Schwachstelle in ISC BIND ermöglicht Denial-of-Service-AngriffCVE-2023-50868
Schwachstelle in ISC BIND ermöglicht Denial-of-Service-AngriffCVE-2023-5088
Schwachstelle in QEMU ermöglicht PrivilegieneskalationCVE-2023-52463
Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-AngriffCVE-2023-52801
Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-AngriffCVE-2023-5517
Schwachstelle in ISC BIND ermöglicht Denial-of-Service-AngriffCVE-2023-5679
Schwachstelle in ISC BIND ermöglicht Denial-of-Service-AngriffCVE-2023-6240
Schwachstelle in Linux-Kernel ermöglicht u. a. Ausspähen von InformationenCVE-2023-6516
Schwachstelle in ISC BIND ermöglicht Denial-of-Service-AngriffCVE-2023-6683
Schwachstelle in kvm_utils und QEMU ermöglicht Denial-of-Service-AngriffCVE-2023-7008
Schwachstelle in systemd ermöglicht Manipulation von DateienCVE-2024-1488
Schwachstelle in Unbound ermöglicht u. a. Darstellen falscher InformationenCVE-2024-25742
Schwachstelle in Linux-Kernel und AMD Prozessoren ermöglicht Ausspähen von InformationenCVE-2024-25743
Schwachstelle in Linux-Kernel und AMD Prozessoren ermöglicht Ausspähen von InformationenCVE-2024-26629
Schwachstellen in Linux-Kernel ermöglichen Denial-of-Service-AngriffeCVE-2024-26630
Schwachstelle in Linux-Kernel ermöglicht Ausspähen von InformationenCVE-2024-26720
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2024-26886
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2024-28834
Schwachstelle in GnuTLS ermöglicht Ausspähen von InformationenCVE-2024-28835
Schwachstelle in GnuTLS ermöglicht Denial-of-Service-AngriffCVE-2024-32462
Schwachstelle in Flatpak ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-35875
Schwachstelle in Linux-Kernel ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-36000
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2024-36019
Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-AngriffCVE-2024-36883
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2024-36979
Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-AngriffCVE-2024-38559
Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-AngriffCVE-2024-38619
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2024-40927
Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-AngriffCVE-2024-40936
Schwachstelle in Linux-Kernel ermöglicht u. a. Ausspähen von InformationenCVE-2024-41040
Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-AngriffCVE-2024-41073
Schwachstelle in Linux-Kernel ermöglicht u. a. Ausführen beliebigen ProgrammcodesCVE-2024-41096
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-45490
Schwachstelle in Expat ermöglicht u. a. Denial-of-Service-AngriffCVE-2024-45491
Schwachstelle in Expat ermöglicht Denial-of-Service-AngriffCVE-2024-45492
Schwachstelle in Expat ermöglicht Denial-of-Service-AngriffCVE-2024-6119
Schwachstelle in OpenSSL ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.