Juniper Networks выпустила обновления безопасности для ряда своих продуктов
Эксплуатация некоторых из исправленных уязвимостей позволяла получить контроль над атакуемыми системами.

Компания Juniper Networks выпустила обновления безопасности для ряда своих продуктов. Эксплуатация некоторых из исправленных уязвимостей позволяла злоумышленникам получить контроль над атакуемыми системами.


В частности, производитель исправил уязвимость в Junos OS (CVE-2018-0016), позволявшую злоумышленникам вызвать ошибку ядра или удаленно выполнить код путем отправки особым образом сконфигурированных пакетов CLNP на устройства под управлением Junos OS. Проблема затрагивает только устройства под управлением версии Junos OS 15.1. Предыдущие версии, а также версия Junos OS 16.1R1 и более поздние не подвержены уязвимости.

Производитель также исправил две уязвимости в ПО Stunnel, интегрированном с Junos OS и используемом для обеспечения безопасных зашифрованных соединений. Первая из них (CVE-2014-0016) позволяла удаленному атакующему получить закрытые ключи сертификатов EC (ECDSA) или DSA. С помощью второй уязвимости (CVE-2008-2420) удаленный атакующий мог обойти ограничения доступа с помощью отозванных сертификатов.

В продуктах SRX Series была исправлена уязвимость (CVE-2018-0017), позволявшая вызвать отказ в обслуживании, а также уязвимость (CVE-2018-0018), приводящая к раскрытию информации и обходу настроек межсетевого экрана.

Компания Juniper Networks также исправила уязвимости в таких продуктах, как Steel-Belted Radius Carrier, NorthStar, OpenSSL, NSM Appliance и Junos Snapshot Administrator.
l1ght
2018-04-14 15:15:01
Avatar

Ну стоило бы дописать для CVE-2018-0016:

This issue only affects devices running Junos OS 15.1. Affected releases are Juniper Networks Junos OS:

15.1 versions prior to 15.1F5-S3, 15.1F6-S8, 15.1F7, 15.1R5;

15.1X49 versions prior to 15.1X49-D60;

15.1X53 versions prior to 15.1X53-D66, 15.1X53-D233, 15.1X53-D471.

Earlier releases are unaffected by this vulnerability, and the issue has been resolved in Junos OS 16.1R1 and all subsequent releases.

У многих 15.1R6 которую не затрагивает. А то щас в панике побегут обновлятся.

tkapluk
2018-04-14 19:38:10
Avatar

У многих еще версии которые давно не поддерживаются. )) 

l1ght
2018-04-14 20:58:44
Avatar

У многих еще версии которые давно не поддерживаются. )) 

Я имел в виду в контексте 15. Рекомендуемая же 15.1R6.

Я много видел 13.* и 14.*. Ну а кто-то вообще bleeding edge на 17 сидит.

tkapluk
2018-04-14 21:01:37
Avatar

Я много видел 13.* и 14.*.

Та и 10 и 11 встречаются не редко. 

Вы должны войти

loading