ProduktJunos OS: SRX Series i MX Series z SPC3 i NFX350
CVECVE-2024-39545
Krytyczność7.5 / 10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisLuka w zabezpieczeniach nieprawidłowego sprawdzania nietypowych lub wyjątkowych warunków w demonie IKE (iked) systemu operacyjnego Juniper Networks Junos na urządzeniach z serii SRX, MX z SPC3 i NFX350 umożliwia nieuwierzytelnionemu atakującemu działającemu w sieci wysyłanie określonych niezgodnych parametrów w ramach negocjacji protokołu IPsec aby wywołać awarię prowadzącą do odmowy usługi (DoS).
  
AktualizacjaTak
Linkhttps://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-SRX-Series-and-MX-Series-with-SPC3-and-NFX350-When-VPN-tunnels-parameters-are-not-matching-the-iked-process-will-crash-CVE-2024-39545?language=en_US
ProduktJunos OS Evolved: Wszystkie wersje przed 21.2R3-S8-EVO, 21.3 wersje przed 21.3R3-S5-EVO, 21.4 wersje przed 21.4R3-S5-EVO, 22.1 wersje przed 22.1R3-S4-EVO, 22.2 wersje przed 22.2R3-S4-EVO, 22.3 wersje przed 22.3R3-S3-EVO, 22.4 wersje przed 22.4R2-S2-EVO, 22.4R3-EVO, 23.2 wersje przed 23.2R1-S1-EVO, 23.2R2-EVO.
Numer CVECVE-2024-39548
Krytyczność7.5 / 10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisLuka w zabezpieczeniach związana z niekontrolowanym zużyciem zasobów w procesie aftmand Juniper Networks Junos OS Evolved umożliwia nieuwierzytelnionemu atakującemu w sieci wykorzystanie zasobów pamięci, co skutkuje stanem Denial of Service (DoS). Procesy nie są odzyskiwane samoczynnie i należy je ręcznie ponownie uruchomić.
  
AktualizacjaYES
Linkhttps://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-Receipt-of-specific-packets-in-the-aftmand-process-will-lead-to-a-memory-leak-CVE-2024-39548?language=en_US
ProduktJunos OS: Wszystkie wersje przed 21.2R3-S8, od 21.4 przed 21.4R3-S7,od 22.2 przed 22.2R3-S4,od 22.3 przed 22.3R3-S3,od 22.4 przed 22.4R3-S2,od 23.2 przed 23.2R2,od 23.4 przed 23.4R1-S1, 23.4R2.
Numer CVECVE-2024-39565
Krytyczność8.8 / 10
CVSSAV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisLuka w zabezpieczeniach polegająca na niewłaściwej neutralizacji danych w wyrażeniach XPath (“XPath Injection”) w J-Web dostarczanej z Juniper Networks Junos OS umożliwia nieuwierzytelnionemu atakującemu w sieci wykonywanie zdalnych poleceń na urządzeniu docelowym.
  
AktualizacjaTak
Linkhttps://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-SRX-Series-EX-Series-J-Web-An-unauthenticated-network-based-attacker-can-perform-XPATH-injection-attack-against-a-device-CVE-2024-39565?language=en_US