Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Publicerad - Sårbarhet, Juniper

Sårbarhet i Junos OS

Kernelsårbarhet som kan leda till fjärrexekvering av godtycklig kod eller systemkrasch vid speciellt utformade CLNP-paket

Vad har hänt?

Juniper har publicerat säkerhetsrättningar för en kritisk sårbarhet i Junos OS (CVE-2018-0016)

Problem

Om ett speciellt utformat CLNP-paket tas emot på ett av interfacen på en Junos OS enhet, så kan det leda till att kärnan kraschar, eller att godtycklig kod kan exekveras på enheten.[1]
Enheten är enbart sårbar om "clns-routing" eller ESIS är explicit konfigurerad.
Enheter utan CLNS aktiverat är inte sårbara för problemet.

Sårbarheten är klassificerad som "Critical" och har 9.8 av 10 på CVSS-skalan

Påverkade versioner

Problemet påverkar bara enheter som kör Junos OS 15.1.
Berörda utgåvor är Juniper Networks Junos OS:
15,1 versioner före 15.1F5-S3, 15.1F6-S8, 15.1F7, 15.1R5;
15.1X49 versioner före 15.1X49-D60;
15.1X53 versioner före 15.1X53-D66, 15.1X53-D233, 15.1X53-D471.

Tidigare utgåvor påverkas inte av denna sårbarhet, och problemet har rättats i Junos OS 16.1R1 och alla efterföljande versioner.

Rekommendationer

CERT-SE rekommenderar att uppdatera sårbara system snarast.
Följande programversioner har uppdaterats för att lösa detta specifika problem:
15.1F5-S3, 15.1F6-S8, 15.1F7, 15.1R5, 15.1X49-D60, 15.1X53-D66, 15.1X53-D233, 15.1X53-D471, 16.1 R1 och alla efterföljande utgåvor.

Källa

[1] https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10844&cat=SIRT_1&actp=LIST