Junos OS 2024
10. Apr. 2024. 2024 – Bulletin: Junos OS und Junos OS Evolved: In einem EVPN-VXLAN-Szenario können Zustandsänderungen auf benachbarten Systemen einen l2ald-Prozessabsturz verursachen CVE- 2024-30386 2024 – Bulletin: Junos OS: Ein ungültiges Zertifikat verursacht ein Denial of Service im Internet Key Exchange IKE-Prozess CVE-2024-303973. Schwachstellen in OpenSSH von Junos OS. Juniper setzt mit Updates auf Junos OS, die vor allem die angepasste OpenSSH-Version betreffen. Die verfügbaren Updates schließen diese Lücken ein. Admins sollten das Update schnellstmöglich installieren. Juniper stellt Updates für Junos OS zur Verfügung, mit denen Probleme mit, 12. Jan. 2024. In Juniper Junos OS Evolved wurde eine Schwachstelle gefunden. Es wurde als kritisch eingestuft. Diese Schwachstelle wird eindeutig als CVE-2024-21604 identifiziert. Es wird empfohlen, die betroffene Komponente zu aktualisieren.10. Apr. 2024. Wenn auf allen Junos OS- und Junos OS Evolved-Plattformen NETCONF-Traceoptionen konfiguriert sind und ein Superuser bestimmte Aktionen über NETCONF ausführt, kann ein Benutzer mit geringen Berechtigungen auf vertrauliche Informationen zugreifen, was die Vertraulichkeit des Systems gefährdet. Dieses Problem betrifft: Junos OS. alle Versionen. 2R3-S7. 4, 25. Jan. 2024. Problem. Eine unsachgemäße Validierung der Integrity Check Value-Schwachstelle in OpenSSH. Juniper Networks Junos OS und Junos OS Evolved ermöglichen es einem Remote-Angreifer, Integritätsprüfungen zu umgehen, sodass einige Pakete in der Erweiterungsaushandlungsnachricht weggelassen werden und ein Client und ein Server folglich am 30. Januar 2024 landen können. Juniper Networks hat dies veröffentlicht -of-Band-Updates zur Behebung schwerwiegender Fehler in der SRX-Serie und EX-Serie, die von einem Bedrohungsakteur ausgenutzt werden könnten, um die Kontrolle über anfällige Systeme zu übernehmen. Die Schwachstellen mit der Bezeichnung CVE-2024 – CVE-2024-21620 haben ihren Ursprung in der J-Web-Komponente und wirken sich auf alle Versionen von Junos OS aus. Zwei, 3. Die Lücken befinden sich in Junos OS und in Paragon Active Assurance CVE-2024-30381. Angreifer können nach dem Erlangen von Root-Rechten geschützte Informationen auslesen. Bei verschiedenen L cken in Junos OS sind keine Root-Rechte notwendig, um einen Angriff durchzufhren. Es ist nicht einmal eine Authentifizierung,