Kurzinfo CB-K15/1510 Update 1

4 Risiko: hoch
Information zu Schwachstellen und Sicherheitslücken
Titel: Juniper Junos: Mehrere Schwachstellen ermöglichen u.a. das Erlangen von Administratorrechten
Datum: 06.10.2016
Software: Juniper Junos OS < 11.4R13, Juniper Junos OS < 12.1X44-D41, Juniper Junos OS < 12.1X46-D26, Juniper Junos OS < 12.1X47-D11, Juniper Junos OS < 12.1X44-D55, Juniper Junos OS < 12.1X46-D40, Juniper Junos OS < 12.1X47-D30, Juniper Junos OS < 12.2R9, Juniper Junos OS < 12.2x50-d70, Juniper Junos OS < 12.3X50-D42, Juniper Junos OS < 12.3R11, Juniper Junos OS < 12.3X48-D20, Juniper Junos OS < 13.1X49-D42, Juniper Junos OS < 13.1R5, Juniper Junos OS < 13.1x50-d30, Juniper Junos OS < 13.2R8, Juniper Junos OS < 13.2X51-D40, Juniper Junos OS < 13.2X52-D30, Juniper Junos OS >= 13.3, Juniper Junos OS < 13.3R8, Juniper Junos OS < 14.1X50-D105, Juniper Junos OS < 14.1X51-D70, Juniper Junos OS < 14.1X53-D25, Juniper Junos OS < 14.1R6, Juniper Junos OS < 14.1x55-d20, Juniper Junos OS < 14.2R5, Juniper Junos OS < 15.1F3, Juniper Junos OS < 15.1R2, Juniper Junos OS < 15.1x49-d20, Juniper Junos OS < 15.1X53-D20
Plattform: Juniper SRX Services Gateways, EX Series Switches, Juniper MX-Series Router, TXP-T4000-3D Configuration, Juniper Junos OS
Auswirkung: Denial-of-Service
Remoteangriff: Ja
Risiko: hoch
CVE Liste: CVE-2014-6448, CVE-2014-6449, CVE-2014-6450, CVE-2014-6451, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792, CVE-2015-1793, CVE-2015-5361, CVE-2015-5600, CVE-2015-7748, CVE-2015-7749, CVE-2015-7751, CVE-2015-7752
Bezug: Juniper Networks Security Advisory JSA10700
Revisions Historie
  • Version: 2

    Juniper hat die Sicherheitsmeldung JSA10694 bezüglich der Liste von Junos Releases mit OpenSSL 1.0.1p oder später aktualisiert (12.1X46-D55, 12.1X47-D45, 12.3X48-D30 wurden hinzugefügt).

  • Version: 1

    Neues Advisory

Beschreibung

Junos OS ist das aus FreeBSD weiterentwickelte Betriebssystem für Router der US-Firma Juniper Networks.

Lokale, authentifizierte Angreifer können durch Ausnutzen der Schwachstellen, Administratorrechte erlangen. Entfernte, nicht authentifizierte Angreifer sind durch Ausnutzen der Schwachstellen in der Lage, partielle oder vollständige Denial-of-Service-Angriffe durchzuführen oder Sicherheitsmaßnahmen zu umgehen. Juniper stellt für all seine Distributionen Sicherheitsupdates zur Verfügung, um diese Schwachstellen zu schließen.

  1. Schwachstelle CVE-2015-1788 (NVD)

  2. Schwachstelle CVE-2015-1789 (NVD)

  3. Schwachstelle CVE-2015-1790 (NVD)

  4. Schwachstelle CVE-2015-1791 (NVD)

  5. Schwachstelle CVE-2015-1792 (NVD)

  6. Schwachstelle CVE-2015-1793 (NVD)

  7. Schwachstelle CVE-2015-5600 (NVD)

  8. Juniper Networks Security Advisory JSA10694

  9. Juniper Networks Security Advisory JSA10695

  10. Juniper Networks Security Advisory JSA10696

  11. Juniper Networks Security Advisory JSA10697

  12. Juniper Networks Security Advisory JSA10699

  13. Juniper Networks Security Advisory JSA10700

  14. Juniper Networks Security Advisory JSA10701

  15. Juniper Networks Security Advisory JSA10703

  16. Juniper Networks Security Advisory JSA10706

  17. Juniper Networks Security Advisory JSA10707

  18. Juniper Networks Security Advisory JSA10708

  19. Schwachstelle CVE-2014-6448 (NVD)

  20. Schwachstelle CVE-2014-6449 (NVD)

  21. Schwachstelle CVE-2014-6450 (NVD)

  22. Schwachstelle CVE-2014-6451 (NVD)

  23. Schwachstelle CVE-2015-5361 (NVD)

  24. Schwachstelle CVE-2015-7748 (NVD)

  25. Schwachstelle CVE-2015-7749 (NVD)

  26. Schwachstelle CVE-2015-7751 (NVD)

  27. Schwachstelle CVE-2015-7752 (NVD)

CERT-Bund bietet personalisierte Warn- und Informationsdienste an.
Bitte registrieren Sie sich, um diese Angebote nutzen zu können.