Kritične ranjivosti u Junos OS i Junos OS Evolved sustavima
Identificirane su višestruke kritične ranjivosti u Juniper Networks Junos OS i Junos OS Evolved sustavima, prije svega povezane s zastarjelim cURL bibliotekama. Te ranjivosti bi mogle omogućiti udaljenim napadačima izvršavanje proizvoljnog kôda, izazivanje uvjeta uskraćivanja usluge (engl. Denial of Service - DoS) ili otkrivanje osjetljivih informacija.
Preporučuje se žurno ažuriranje zahvaćenih sustava na najnovije dostupne ispravljene verzije radi ublažavanja rizika.
Tehnički detalji značajnih ranjivosti otklonjenih ovim ažuriranjem:
-
Ranjivost CVE-2023-38545 (CVSS ocjena 9.8), posljedica je prelijevanja međuspremnika (engl. heap-based buffer overflow) tijekom dogovaranja (engl. handshake) SOCKS5 proxy-a u curl, potencijalno dopuštajući zlonamjernim napadačima izvršavanje proizvoljnog kôda.
-
Ranjivosti CVE-2023-23914 i CVE-2023-23915 (CVSS ocjene 9.1 i 6.5), posljedica su pogrešaka u HSTS mehanizmu, što omogućuje prijenos osjetljivih informacija preko nekriptiranih kanala pod određenim uvjetima.
-
Ranjivost CVE-2020-8285 (CVSS ocjena 7.5), posljedica je nepravilnih provjera opoziva certifikata.
-
Ranjivost CVE-2020-8286 (CVSS ocjena 7.5), posljedica je nepravilnog postupanja s mrežnim odgovorima što uzrokuje uvjete uskraćivanja usluge.
-
Ranjivosti CVE-2018-1000120 i CVE-2018-1000122 (CVSS ocjene 9.8 i 9.1), su starije ranjivosti prelijevanja međuspremnika i čitanja izvan granica međuspremnika koje zahvaćaju starije verzije curl, što uzrokuje uskraćivanje usluge ili otkrivanje informacija.
Zahvaćeni proizvodi:
Junos OS : Sve verzije prije 23.4R1-S1, 23.4R2
Junos OS Evolved : Sve verzije prije 21.4R3-S4-EVO, za 22.1-EVO sve prije 22.1R3-S4-EVO, za 22.3-EVO sve prije 22.3R3-S1-EVO i za 22.4-EVO sve prije 22.4R2-S1-EVO.
Preporuke:
Preporučuje se žurno ažuriranje zahvaćenih sustava na najnovije dostupne ispravljene verzije.
Više informacija moguće je pročitati na sljedećoj poveznici:
[inicijalna objava: 18.4.2024 - 10:32]