-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Juniper Junos OS en Junos
                  OS Evolved
Advisory ID     : NCSC-2024-0017
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2023-36842, CVE-2024-21585, CVE-2024-21587,
                  CVE-2024-21591, CVE-2024-21594, CVE-2024-21595,
                  CVE-2024-21596, CVE-2024-21597, CVE-2024-21599,
                  CVE-2024-21600, CVE-2024-21601, CVE-2024-21603,
                  CVE-2024-21606, CVE-2024-21607, CVE-2024-21611,
                  CVE-2024-21613, CVE-2024-21614, CVE-2024-21616,
                  CVE-2024-21617
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  Omzeilen van beveiligingsmaatregel
                  (Remote) code execution (Administrator/Root rechten)
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20240112
Toepassing      : Juniper EX Series Ethernet Switches
                  Juniper MX Series Routing Platforms
                  Juniper PTX Series Routing Platforms
                  Juniper QFX Series Ethernet Switches
                  Juniper SRX Series Firewalls
Versie(s)       :
Platform(s)     : Juniper Junos OS

Beschrijving
   Er zijn kwetsbaarheden verholpen in Juniper Junos OS en Junos OS
   Evolved. De kwetsbaarheden stellen een kwaadwillende in staat
   aanvallen uit te voeren die leiden tot de volgende categorieën
   schade:

   * Denial-of-Service (DoS)
   * Omzeilen van beveiligingsmaatregel
   * (Remote) code execution (Administrator/Root rechten)
   * Verhoogde gebruikersrechten

Mogelijke oplossingen
   Juniper heeft updates uitgebracht om de kwetsbaarheden te verhelpen
   in JunOS en JunOS Evolved. Voor meer informatie, zie:

   https://supportportal.juniper.net/s/article
      /2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-specif
      ic-BGP-UPDATE-message-will-cause-a-crash-in-the-backup-Routing-En
      gine-CVE-2024-21596

   https://supportportal.juniper.net/s/article
      /2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-a-jfl
      ow-scenario-continuous-route-churn-will-cause-a-memory-leak-and-e
      ventually-an-rpd-crash-CVE-2024-21611

   https://supportportal.juniper.net/s/article
      /2024-01-Security-Bulletin-Junos-OS-EX4100-EX4400-EX4600-and-QFX5
      000-Series-A-high-rate-of-specific-ICMP-traffic-will-cause-the-PF
      E-to-hang-CVE-2024-21595

   https://supportportal.juniper.net/s/article
      /2024-01-Security-Bulletin-Junos-OS-Processing-of-a-specific-SIP-
      packet-causes-NAT-IP-allocation-to-fail-CVE-2024-21616

   https://supportportal.juniper.net/s/article
      /2024-01-Security-Bulletin-Junos-OS-jdhcpd-will-hang-on-receiving
      -a-specific-DHCP-packet-CVE-2023-36842

   https://supportportal.juniper.net/s/article
      /2024-01-Security-Bulletin-Junos-OS-BGP-flap-on-NSR-enabled-devic
      es-causes-memory-leak-CVE-2024-21617

   https://supportportal.juniper.net/s/article
      /2024-01-Security-Bulletin-Junos-OS-MX-Series-MPC3E-memory-leak-w
      ith-PTP-configuration-CVE-2024-21599

   https://supportportal.juniper.net/s/article
      /2024-01-Security-Bulletin-Junos-OS-MX-Series-and-EX9200-Series-I
      f-the-tcp-reset-option-used-in-an-IPv6-filter-matched-packets-are
      -accepted-instead-of-rejected-CVE-2024-21607

   https://supportportal.juniper.net/s/article
      /2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-rpd-proc
      ess-crash-due-to-BGP-flap-on-NSR-enabled-devices-CVE-2024-21585

   https://supportportal.juniper.net/s/article
      /2024-01-Security-Bulletin-Junos-OS-PTX-Series-In-an-FTI-scenario
      -MPLS-packets-hitting-reject-next-hop-will-cause-a-host-path-wedg
      e-condition-CVE-2024-21600

   https://supportportal.juniper.net/s/article
      /2024-01-Security-Bulletin-Junos-OS-SRX-Series-flowd-will-crash-w
      hen-tcp-encap-is-enabled-and-specific-packets-are-received-CVE-20
      24-21606

   https://supportportal.juniper.net/s/article
      /2024-01-Security-Bulletin-Junos-OS-MX-Series-Gathering-statistic
      s-in-a-scaled-SCU-DCU-configuration-will-lead-to-a-device-crash-C
      VE-2024-21603

   https://supportportal.juniper.net/s/article
      /2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-link-f
      lap-causes-patroot-memory-leak-which-leads-to-rpd-crash-CVE-2024-
      21613

   https://supportportal.juniper.net/s/article
      /2024-01-Security-Bulletin-Junos-OS-SRX-5000-Series-Repeated-exec
      ution-of-a-specific-CLI-command-causes-a-flowd-crash-CVE-2024-215
      94

   https://supportportal.juniper.net/s/article
      /2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-specif
      ic-query-via-DREND-causes-rpd-crash-CVE-2024-21614

   https://supportportal.juniper.net/s/article
      /2024-01-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Secu
      rity-Vulnerability-in-J-web-allows-a-preAuth-Remote-Code-Executio
      n-CVE-2024-21591

   https://supportportal.juniper.net/s/article
      /2024-01-Security-Bulletin-Junos-OS-MX-Series-In-an-AF-scenario-t
      raffic-can-bypass-configured-lo0-firewall-filters-CVE-2024-21597

   https://supportportal.juniper.net/s/article
      /2024-01-Security-Bulletin-Junos-OS-Memory-leak-in-bbe-smgd-proce
      ss-if-BFD-liveness-detection-for-DHCP-subscribers-is-enabled-CVE-
      2024-21587

   https://supportportal.juniper.net/s/article
      /2024-01-Security-Bulletin-Junos-OS-SRX-Series-Due-to-an-error-in
      -processing-TCP-events-flowd-will-crash-CVE-2024-21601

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298) - not licensed for commercial use: www.pgp.com
Charset: utf-8
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=hCey
-----END PGP SIGNATURE-----