- admin
- Juniper, آسیب پذیری, امنیت, امنیت سایبری, امنیت شبکه, هاویرتک
- 0 نظر
- 443 بازدید
شناسایی مجموعه آسیبپذیریها با سطح خطر بالا در Juniper شامل Routing Protocol Daemon (RPD) از Junos OS و Junos OS Evolved، Junos OS همه نسخههای قبل از 21.2R3-S7، همه نسخههای قبل از 20.4R3-S10، همه نسخههای قبل از 21.2R3-S6، نسخههای 20.4، 20.4R1 و بعدتر قبل از نسخههای 20.4R3-S9، نسخههای 21.2 قبل از 21.2R3-S7 و 21.2R3-S8، نسخههای21.3 تا قبل از 21.3R3-S5 و 21.3R3، نسخههای 21.4 قبل از 21.4R3-S5 و 21.4R3، نسخههای 22.1 قبل از 22.1R3-S5، 22.1R2 و 22.1R3-S3، نسخههای 22.2 قبل از 22.2R3-S3 و قبل از 22.2R3-S1، نسخههای 22.3 قبل از 22.3R3-S2، قبل از 22.3R2-S2 و 22.3R3، نسخههای22.4 قبل از 22.4R2-S1، 22.4R3 و نسخههای 23.2 قبل از 23.2R1-S2، 23.2R2 و Junos OS Evolved همه نسخههای قبل از 21.2R3-S7-EVO و قبل از 21.2R3-S8-EVO، نسخههای 20.4-EVO، 20.4R1-EVO و بعدتر قبل از 20.4R3-S9-EVO، نسخههای 21.2-EVO قبل از 21.2R3-S7-EVO، نسخههای 21.3-EVO قبل از 21.3R3-S5-EVO و 21.3R3-EVO، نسخههای 21.4-EVO قبل از 21.4R3-S5-EVO و 21.4R3-EVO، نسخههای 22.1 قبل از 22.1R2-EVO، نسخههای22.2-EVO قبل از 22.2R3-S3-EVO، نسخههای 22.3-EVO قبل از 22.3R3-S2-EVO، نسخههای 22.4-EVO قبل از 22.4R3-EVO و نسخههای23.2-EVO قبل از 23.2R1-S2-EVO و 23.2R2-EVO،Juniper Networks Paragon Active Assurance Control Center نسخههای 4.1.0 و 4.2.0، Juniper Networks Juniper Cloud Native Router (JCNR) همه نسخههای قبل از 23.4 و محصولات containerized routing Protocol Deamon (cRPD) همه نسخههای قبل از 23.4R1، دستگاههای سری Juniper Networks Junos OS SRX 5000 که از کارتهای خط SPC2 استفاده میکنند و با ALGs فعال همه نسخههای قبل از 21.2R3-S7، نسخههای 21.4 قبل از 21.4R3-S6، نسخههای 22.1 قبل از 22.1R3-S5، نسخههای 22.2 قبل از 22.2R3-S3، نسخههای 22.3 قبل از 22.3R3-S2، نسخههای 22.4 قبل از 22.4R3 و نسخههای 23.2 قبل از 23.2R2، Packet Forwarding Engine (PFE)، Public Key Infrastructure daemon (pkid)، Flow Processing Daemon (flowd)، از Juniper Networks Junos OS امکان انکار سرویس (DoS)و خراب شدن RDP بهدلیل اعتبارسنجی نادرست نوع ورودی (بررسی نادرست شرایط غیرمعمول یا استثنایی) و وجود یک ویژگی محصورسازی (encapsulation) تونل malformed BGP با یک TLV نادرست، خراب شدن RDP که منجر به انکار سرویس (DoS) میشود بهدلیل سرریز بافر مبتنی بر پشته و دریافت مسیر خاص EVPN type-5، افشای اطلاعات حساس و قرار گرفتن اشیاء داخلی در معرض دید کاربران محلی توسط probe_serviced، حمله مردمیانی (MITM) و رهگیری ترافیک SSH بهدلیل استفاده از کلیدهای رمزنگاری Hard-coded و وجود کلیدهای میزبان hardcoded SSH بر روی container (توسط مهاجم PitM)، انکار سرویس ترافیک transit بهدلیل پردازش بستههای دستسازیشده خاص زمانی که ALG فعال است و محاسبه نادرست اندازه بافر، انکار سرویس (DoS)، خراب شدن PFE و drops بسته بهدلیل محدودیت نامناسب عملیات در محدوده بافر حافظه و خطا در مدیریت بستههای داخلی هنگام دریافت حجم بالایی از ترافیک خاص در دستگاه SRX4600، انکار سرویس (DoS) در فرآیند Internet Key Exchange (IKE) بهدلیل گواهینامه نامعتبر، خراب شدن flowd تمام پلتفرمهای Junos OS MX Series با SPC3 و MS-MPC/-MICهنگامی که فیلتر URL فعال است و یک درخواست URL خاص دریافت می شود و انکار سرویس (DOS) بهدلیل سرریز بافر مبتنی بر پشته و خراب شدن RPD هنگامی که با خطمشی CoS-based forwarding (CBF) پیکربندی شده باشد، را برای مهاجم احراز هویت نشده مبتنی بر شبکه فراهم میسازد.
شناسه آسیبپذیری | شدت آسیبپذیری | لینک راهکار | توضیحات | |
Vendor | NVD | |||
CVE-2024-30395 | 7.5 | نامشخص | https://supportportal.juniper.net/JSA79095 | |
CVE-2024-30394 | 7.5 | نامشخص | https://supportportal.juniper.net/JSA79094 | |
CVE-2024-30381 | 8.4 | نامشخص | https://supportportal.juniper.net/JSA79173 | |
CVE-2024-21598 | 7.5 | نامشخص | http://supportportal.juniper.netJSA75739 | |
CVE-2024-30407 | 8.1 | نامشخص | https://supportportal.juniper.net/JSA79106 | |
CVE-2024-30405 | 7.5 | نامشخص | https://supportportal.juniper.net/JSA79105 | |
CVE-2024-30398 | 7.5 | نامشخص | https://supportportal.juniper.net/JSA79176 | |
CVE-2024-30397 | 7.5 | نامشخص | https://supportportal.juniper.net/JSA79179 | |
CVE-2024-30392 | 7.5 | نامشخص | https://supportportal.juniper.net/JSA79092 | |
CVE-2024-30382 | 7.5 | نامشخص | https://supportportal.juniper.net/JSA79174 |