Firma Juniper opublikowała styczniowy biuletyn bezpieczeństwa. Poinformowano w nim między innymi o aktualizacji Junos Space do wersji 17.2R1 (informacja: JSA10838). Ponadto dostępne są informacje o podatnościach i aktualizacjach do poniższych produktów.

Junos OS 12.1X46, 12.3, 12.3X48, 14.1, 14.1X53, 14.2, 15.1, 15.1X49, 15.1X53
CVE-2018-0001 nieuprawnione zdalne wywołanie kodu (krytyczne)
Informacja i aktualizacja: JSA10828

Junos OS 12.1X46, 12.3X48, 14.1, 14.2, 15.1, 15.1X49, 16.1, 16.2, 17.1
CVE-2018-0002 odmowa dostępu (wysoki)
Informacja i aktualizacja: JSA10829

Junos OS 12.1X46, 12.3, 12.3X48, 14.1, 14.1X53, 14.2, 15.1, 15.1X49, 15.1X53, 16.1, 16.1X65, 16.2, 17.1
CVE-2018-0007 podwyższenie uprawnień, odmowa dostępu (wysoki)
Informacja i aktualizacja: JSA10830

Junos OS 12.1X46, 12.3R12, 12.3X48, 14.1, 14.1X53, 14.2, 15.1, 15.1X49, 15.1X53, 16.1, 16.1X65, 16.2, 17.1, 17.2, 17.2X75
CVE-2018-0003 błąd jądra (średni)
Informacja i aktualizacja: JSA10831

Junos OS 12.1X46, 12.3R, 12.3X48, 14.1, 14.1X53, 14.2, 15.1, 15.1X49, 15.1X53
CVE-2018-0004 odmowa dostępu (średni)
Informacja i aktualizacja: JSA10832

Junos OS 14.1X53, 15.1, 15.1X53
CVE-2018-0005 odmowa dostępu/inne usterki (wysoki)
Informacja i aktualizacja: JSA10833

Junos OS 15.1, 16.1, 16.2, 17.1, 17.2
CVE-2018-0006 odmowa dostępu (średni)
Informacja i aktualizacja: JSA10834

Junos OS 12.1X46, 12.3X48, 15.1X49
CVE-2018-0009 obejście zapory sieciowej (średni)
Informacja i aktualizacja: JSA10836

Junos OS 12.3X48, 15.1, 15.1X49, 15.1X53, 16.1, 16.2
CVE-2016-8858 wyczerpanie zasobów (średni)
Informacja i aktualizacja: JSA10837

CTPView 7.1, 7.2, 7.3
CVE-2017-6074 – podniesienie uprawnień (wysoki)
CVE-2017-2634 – odmowa dostępu (wysoki)
Informacja i aktualizacja: JSA10839

Junos Space Security Director i Log Collector (do 17.2R1)
CVE-2015-5600, CVE-2015-6563, CVE-2015-6564, CVE-2018-0010 – podatności OpenSSH
Informacja i aktualizacja: JSA10840

ScreenOS
CVE-2018-0014 – podatność Etherleak (średni)
Informacja i aktualizacja: JSA10841

CERT PSE zaleca zapoznanie się z informacjami o podatnościach do poszczególnych produktów i zastosowanie niezbędnych aktualizacji.