Firma Juniper opublikowała styczniowy biuletyn bezpieczeństwa. Poinformowano w nim między innymi o aktualizacji Junos Space do wersji 17.2R1 (informacja: JSA10838). Ponadto dostępne są informacje o podatnościach i aktualizacjach do poniższych produktów.
Junos OS 12.1X46, 12.3, 12.3X48, 14.1, 14.1X53, 14.2, 15.1, 15.1X49, 15.1X53
CVE-2018-0001 nieuprawnione zdalne wywołanie kodu (krytyczne)
Informacja i aktualizacja: JSA10828
Junos OS 12.1X46, 12.3X48, 14.1, 14.2, 15.1, 15.1X49, 16.1, 16.2, 17.1
CVE-2018-0002 odmowa dostępu (wysoki)
Informacja i aktualizacja: JSA10829
Junos OS 12.1X46, 12.3, 12.3X48, 14.1, 14.1X53, 14.2, 15.1, 15.1X49, 15.1X53, 16.1, 16.1X65, 16.2, 17.1
CVE-2018-0007 podwyższenie uprawnień, odmowa dostępu (wysoki)
Informacja i aktualizacja: JSA10830
Junos OS 12.1X46, 12.3R12, 12.3X48, 14.1, 14.1X53, 14.2, 15.1, 15.1X49, 15.1X53, 16.1, 16.1X65, 16.2, 17.1, 17.2, 17.2X75
CVE-2018-0003 błąd jądra (średni)
Informacja i aktualizacja: JSA10831
Junos OS 12.1X46, 12.3R, 12.3X48, 14.1, 14.1X53, 14.2, 15.1, 15.1X49, 15.1X53
CVE-2018-0004 odmowa dostępu (średni)
Informacja i aktualizacja: JSA10832
Junos OS 14.1X53, 15.1, 15.1X53
CVE-2018-0005 odmowa dostępu/inne usterki (wysoki)
Informacja i aktualizacja: JSA10833
Junos OS 15.1, 16.1, 16.2, 17.1, 17.2
CVE-2018-0006 odmowa dostępu (średni)
Informacja i aktualizacja: JSA10834
Junos OS 12.1X46, 12.3X48, 15.1X49
CVE-2018-0009 obejście zapory sieciowej (średni)
Informacja i aktualizacja: JSA10836
Junos OS 12.3X48, 15.1, 15.1X49, 15.1X53, 16.1, 16.2
CVE-2016-8858 wyczerpanie zasobów (średni)
Informacja i aktualizacja: JSA10837
CTPView 7.1, 7.2, 7.3
CVE-2017-6074 – podniesienie uprawnień (wysoki)
CVE-2017-2634 – odmowa dostępu (wysoki)
Informacja i aktualizacja: JSA10839
Junos Space Security Director i Log Collector (do 17.2R1)
CVE-2015-5600, CVE-2015-6563, CVE-2015-6564, CVE-2018-0010 – podatności OpenSSH
Informacja i aktualizacja: JSA10840
ScreenOS
CVE-2018-0014 – podatność Etherleak (średni)
Informacja i aktualizacja: JSA10841
CERT PSE zaleca zapoznanie się z informacjami o podatnościach do poszczególnych produktów i zastosowanie niezbędnych aktualizacji.