-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : Kwetsbaarheden verholpen in Juniper Junos OS en Junos OS Evolved Advisory ID : NCSC-2024-0017 Versie : 1.00 Kans : medium CVE ID : CVE-2023-36842, CVE-2024-21585, CVE-2024-21587, CVE-2024-21591, CVE-2024-21594, CVE-2024-21595, CVE-2024-21596, CVE-2024-21597, CVE-2024-21599, CVE-2024-21600, CVE-2024-21601, CVE-2024-21603, CVE-2024-21606, CVE-2024-21607, CVE-2024-21611, CVE-2024-21613, CVE-2024-21614, CVE-2024-21616, CVE-2024-21617 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Denial-of-Service (DoS) Omzeilen van beveiligingsmaatregel (Remote) code execution (Administrator/Root rechten) Verhoogde gebruikersrechten Uitgiftedatum : 20240112 Toepassing : Juniper EX Series Ethernet Switches Juniper MX Series Routing Platforms Juniper PTX Series Routing Platforms Juniper QFX Series Ethernet Switches Juniper SRX Series Firewalls Versie(s) : Platform(s) : Juniper Junos OS Beschrijving Er zijn kwetsbaarheden verholpen in Juniper Junos OS en Junos OS Evolved. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: * Denial-of-Service (DoS) * Omzeilen van beveiligingsmaatregel * (Remote) code execution (Administrator/Root rechten) * Verhoogde gebruikersrechten Mogelijke oplossingen Juniper heeft updates uitgebracht om de kwetsbaarheden te verhelpen in JunOS en JunOS Evolved. Voor meer informatie, zie: https://supportportal.juniper.net/s/article /2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-specif ic-BGP-UPDATE-message-will-cause-a-crash-in-the-backup-Routing-En gine-CVE-2024-21596 https://supportportal.juniper.net/s/article /2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-a-jfl ow-scenario-continuous-route-churn-will-cause-a-memory-leak-and-e ventually-an-rpd-crash-CVE-2024-21611 https://supportportal.juniper.net/s/article /2024-01-Security-Bulletin-Junos-OS-EX4100-EX4400-EX4600-and-QFX5 000-Series-A-high-rate-of-specific-ICMP-traffic-will-cause-the-PF E-to-hang-CVE-2024-21595 https://supportportal.juniper.net/s/article /2024-01-Security-Bulletin-Junos-OS-Processing-of-a-specific-SIP- packet-causes-NAT-IP-allocation-to-fail-CVE-2024-21616 https://supportportal.juniper.net/s/article /2024-01-Security-Bulletin-Junos-OS-jdhcpd-will-hang-on-receiving -a-specific-DHCP-packet-CVE-2023-36842 https://supportportal.juniper.net/s/article /2024-01-Security-Bulletin-Junos-OS-BGP-flap-on-NSR-enabled-devic es-causes-memory-leak-CVE-2024-21617 https://supportportal.juniper.net/s/article /2024-01-Security-Bulletin-Junos-OS-MX-Series-MPC3E-memory-leak-w ith-PTP-configuration-CVE-2024-21599 https://supportportal.juniper.net/s/article /2024-01-Security-Bulletin-Junos-OS-MX-Series-and-EX9200-Series-I f-the-tcp-reset-option-used-in-an-IPv6-filter-matched-packets-are -accepted-instead-of-rejected-CVE-2024-21607 https://supportportal.juniper.net/s/article /2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-rpd-proc ess-crash-due-to-BGP-flap-on-NSR-enabled-devices-CVE-2024-21585 https://supportportal.juniper.net/s/article /2024-01-Security-Bulletin-Junos-OS-PTX-Series-In-an-FTI-scenario -MPLS-packets-hitting-reject-next-hop-will-cause-a-host-path-wedg e-condition-CVE-2024-21600 https://supportportal.juniper.net/s/article /2024-01-Security-Bulletin-Junos-OS-SRX-Series-flowd-will-crash-w hen-tcp-encap-is-enabled-and-specific-packets-are-received-CVE-20 24-21606 https://supportportal.juniper.net/s/article /2024-01-Security-Bulletin-Junos-OS-MX-Series-Gathering-statistic s-in-a-scaled-SCU-DCU-configuration-will-lead-to-a-device-crash-C VE-2024-21603 https://supportportal.juniper.net/s/article /2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-link-f lap-causes-patroot-memory-leak-which-leads-to-rpd-crash-CVE-2024- 21613 https://supportportal.juniper.net/s/article /2024-01-Security-Bulletin-Junos-OS-SRX-5000-Series-Repeated-exec ution-of-a-specific-CLI-command-causes-a-flowd-crash-CVE-2024-215 94 https://supportportal.juniper.net/s/article /2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-specif ic-query-via-DREND-causes-rpd-crash-CVE-2024-21614 https://supportportal.juniper.net/s/article /2024-01-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Secu rity-Vulnerability-in-J-web-allows-a-preAuth-Remote-Code-Executio n-CVE-2024-21591 https://supportportal.juniper.net/s/article /2024-01-Security-Bulletin-Junos-OS-MX-Series-In-an-AF-scenario-t raffic-can-bypass-configured-lo0-firewall-filters-CVE-2024-21597 https://supportportal.juniper.net/s/article /2024-01-Security-Bulletin-Junos-OS-Memory-leak-in-bbe-smgd-proce ss-if-BFD-liveness-detection-for-DHCP-subscribers-is-enabled-CVE- 2024-21587 https://supportportal.juniper.net/s/article /2024-01-Security-Bulletin-Junos-OS-SRX-Series-Due-to-an-error-in -processing-TCP-events-flowd-will-crash-CVE-2024-21601 Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) - not licensed for commercial use: www.pgp.com Charset: utf-8 wsDVAwUBZaEZu7BAkGd79iTyAQojAAv+JH7Ly+ts6yfFfaXYNOMw/ddW5E4TPeqv Q2qXPlfDnPv7u39u44fvd9I7vr/SCBsmsQHKPkjHEfYC+JhZMZ66Ziq8V6CXvGNx ZLLn+eOxSOIWaPUcTS8t51aGCOhXxzHqJxAtpp4BvSIiqNKfMDmw2SMyxrCGSt8Z vcTBVZFqcL0WkU/V8bHVzlnyhzP67F4cuJ2Z+jvSjt5NWfczyauLXG93EbelNpSG RGtukwV6d6EmKarTO0WoOY+0LEsKgBXemjkdAlTfoQ9ZG5ehApb5wE8fTB18lRgQ vrTaRh2VDw27kJK4l6h8kZ5ai4lKsedgYpVr0DbtgCJR3cyl0F34IFUL7SVKLimZ IlUm4sCf1yoeltqan5u9NLc4Ia4diF+mIKe0Cnok4F6llHpFmn1M5fUHQo8GkSit NFMFgkh8tg6O2kI+quJB8sk4ykx4IPhbCtDY0DCCheWHHFo6Q574K22XBHKaTJpU XUZXgl4q+mnHGlv5LzME3k69BG9rovi8 =hCey -----END PGP SIGNATURE-----