Beveiligingsadvies NCSC-2024-0290 [1.00] [M/H] Kwetsbaarheden verholpen in Juniper Junos OS en Junos OS Evolved

Geïdentificeerde en Verholpen Kwetsbaarheden in Juniper Junos OS en Junos OS Evolved

Recent zijn er diverse kwetsbaarheden gevonden en verholpen in Juniper Junos OS en Junos OS Evolved. Deze kwetsbaarheden stellen kwaadwillenden in staat om aanvallen uit te voeren die kunnen leiden tot Denial-of-Service (DoS), toegang tot gevoelige informatie, uitvoeren van code met verhoogde gebruikersrechten en omzeilen van beveiligingsmaatregelen. Hieronder vindt u een gedetailleerd overzicht van de kwetsbaarheden, de getroffen versies en de oplossingen die zijn geïmplementeerd.

Deze pagina converteert automatisch platte tekst van officiële advisories naar HTML, wat kan resulteren in verlies van informatie. De getekende PGP-versies van de advisories zijn de gezaghebbende bron. Raak vertrouwd met de details van deze advisories om proactieve beveiligingsmaatregelen te nemen.

Advisory Details

Publicatie Kans Schade Details Bestanden
Vandaag Medium High NCSC-2024-0290 [1.00] Signed-PGP →
CSAF →
PDF →

Kenmerken

  • Buffer Copy without Checking Size of Input (‘Classic Buffer Overflow’)
  • Uncontrolled Resource Consumption
  • Improper Check or Handling of Exceptional Conditions
  • Improper Input Validation
  • Missing Release of Memory after Effective Lifetime
  • Improper Resource Shutdown or Release
  • Use After Free
  • Insertion of Sensitive Information into Log File
  • Unchecked Return Value
  • Stack-based Buffer Overflow
  • Concurrent Execution using Shared Resource with Improper Synchronization (‘Race Condition’)
  • Heap-based Buffer Overflow

Omschrijving

De kwetsbaarheden in Juniper Junos OS en Junos OS Evolved maken het mogelijk voor een aanvaller om diverse schadelijke acties uit te voeren. Deze acties kunnen onder andere leiden tot Denial-of-Service (DoS) aanvallen, onbevoegde toegang tot gevoelige informatie, uitvoeren van ongeautoriseerde code met verhoogde rechten, en het omzeilen van bestaande beveiligingsmaatregelen.

Bereik

Platforms Producten Versies
junos_os, junos_os_evolved Juniper Networks Junos OS, Juniper Networks Junos OS Evolved
  1. 21.1-evo, 21.2-evo, 21.3-evo, 21.4-evo, 21.4, 22.1-evo, 22.2-evo, 22.2, 22.3-evo, 22.3, 22.4-evo, 22.4, 23.2-evo, 23.2, 23.4-evo, 23.4, 24.2, 20.4, 21.1, 21.2, 21.2r1, 21.2r3-s5, 21.2r3, 21.3, 21.4, 21.4r2, 21.4r3-s4, 21.4r3, 22.1, 22.1r3, 22.2, 22.2r2, 22.2r3, 22.3, 22.3r1, 22.3r2, 22.4, 22.4r1, 23.1, 23.2, 23.2r1, 23.4, 24.2

Oplossingen

Juniper Networks heeft updates uitgebracht om de kwetsbaarheden in Junos OS en Junos OS Evolved te verhelpen. Het is sterk aanbevolen om deze updates zo snel mogelijk toe te passen. Zie onderstaande links voor specifieke details over elke kwetsbaarheid en de bijbehorende oplossingen:

CVE’s

De volgende CVE’s zijn geïdentificeerd en verholpen: CVE-2024-39511, CVE-2024-39514, CVE-2024-39517, CVE-2024-39518, en vele anderen.

Door gebruik te maken van deze security advisory gaat u akkoord met de onderstaande voorwaarden. Het NCSC heeft zorgvuldig gewerkt aan de samenstelling van dit beveiligingsadvies, maar kan niet instaan voor de volledigheid, juistheid of actualiteit van de inhoud. Deze informatie is enkel bedoeld voor professionele doeleinden. Aan deze informatie kunnen geen rechten worden ontleend.

Het NCSC en de Staat zijn niet aansprakelijk voor enige schade die voortkomt uit het gebruik of het onvermogen om dit advies te gebruiken. Op dit beveiligingsadvies is Nederlands recht van toepassing. Geschillen zullen worden voorgelegd aan de bevoegde rechter te Den Haag, inclusief de voorzieningenrechter in kort geding.

Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.

Mitigerende maatregel beschikbaar op advisories.ncsc.nl

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----