-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Juniper Junos OS en Junos OS Evolved
Advisory ID     : NCSC-2024-0290
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2024-39511, CVE-2024-39514, CVE-2024-39517,
                  CVE-2024-39518, CVE-2024-39528, CVE-2024-39530,
                  CVE-2024-39532, CVE-2024-39533, CVE-2024-39536,
                  CVE-2024-39539, CVE-2024-39540, CVE-2024-39541,
                  CVE-2024-39542, CVE-2024-39543, CVE-2024-39545,
                  CVE-2024-39549, CVE-2024-39550, CVE-2024-39551,
                  CVE-2024-39552, CVE-2024-39554, CVE-2024-39555,
                  CVE-2024-39556, CVE-2024-39558, CVE-2024-39560,
                  CVE-2024-39561
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Buffer Copy without Checking Size of Input ('Classic
                  Buffer Overflow')
                  Uncontrolled Resource Consumption
                  Improper Check or Handling of Exceptional Conditions
                  Improper Input Validation
                  Missing Release of Memory after Effective Lifetime
                  Improper Resource Shutdown or Release
                  Improper Check for Unusual or Exceptional Conditions
                  Use After Free
                  Insertion of Sensitive Information into Log File
                  Unchecked Return Value
                  Stack-based Buffer Overflow
                  Improper Handling of Exceptional Conditions
                  Concurrent Execution using Shared Resource with
                  Improper Synchronization ('Race Condition')
                  Unimplemented or Unsupported Feature in UI
                  Heap-based Buffer Overflow
Uitgiftedatum   : 20240712
Toepassing      : juniper junos
                  juniper junos_os_evolved
                  juniper_networks junos_os
                  juniper_networks junos_os_evolved
Versie(s)       :
Platform(s)     : juniper junos_os
                  juniper_networks junos_os_evolved

Beschrijving
   Er zijn kwetsbaarheden gevonden en verholpen in Juniper Junos OS en
   Junos OS Evolved.

   De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te
   voeren die kunnen leiden tot Denial-of-Service (DoS), toegang tot
   gevoelige informatie, uitvoeren van code met verhoogde
   gebruikersrechten en omzeilen van een beveiligingsmaatregel.

Mogelijke oplossingen
   Juniper heeft updates uitgebracht om de kwetsbaarheden te verhelpen
   in JunOS en JunOS Evolved. Zie de referenties voor meer informatie.

   Referenties:
      Source - first
      https://api.first.org/data/v1/epss?cve=CVE-2024-39511

      Source - first
      https://api.first.org/data/v1/epss?cve=CVE-2024-39514

      Source - first
      https://api.first.org/data/v1/epss?cve=CVE-2024-39517

      Source - first
      https://api.first.org/data/v1/epss?cve=CVE-2024-39518

      Source - first
      https://api.first.org/data/v1/epss?cve=CVE-2024-39554

      Source - first
      https://api.first.org/data/v1/epss?cve=CVE-2024-39555

      Source - first
      https://api.first.org/data/v1/epss?cve=CVE-2024-39556

      Source - first
      https://api.first.org/data/v1/epss?cve=CVE-2024-39558

      Source - first
      https://api.first.org/data/v1/epss?cve=CVE-2024-39560

      Source - first
      https://api.first.org/data/v1/epss?cve=CVE-2024-39561

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-39511

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-39514

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-39517

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-39518

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-39528

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-39530

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-39532

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-39533

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-39536

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-39539

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-39540

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-39541

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-39542

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-39543

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-39545

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-39549

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-39550

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-39551

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-39552

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-39554

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-39555

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-39556

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-39558

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-39560

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-39561

      Source - cveprojectv5
      https://www.cve.org/CVERecord?id=CVE-2024-39511

      Source - cveprojectv5
      https://www.cve.org/CVERecord?id=CVE-2024-39514

      Source - cveprojectv5
      https://www.cve.org/CVERecord?id=CVE-2024-39517

      Source - cveprojectv5
      https://www.cve.org/CVERecord?id=CVE-2024-39518

      Source - cveprojectv5
      https://www.cve.org/CVERecord?id=CVE-2024-39528

      Source - cveprojectv5
      https://www.cve.org/CVERecord?id=CVE-2024-39530

      Source - cveprojectv5
      https://www.cve.org/CVERecord?id=CVE-2024-39532

      Source - cveprojectv5
      https://www.cve.org/CVERecord?id=CVE-2024-39533

      Source - cveprojectv5
      https://www.cve.org/CVERecord?id=CVE-2024-39536

      Source - cveprojectv5
      https://www.cve.org/CVERecord?id=CVE-2024-39539

      Source - cveprojectv5
      https://www.cve.org/CVERecord?id=CVE-2024-39540

      Source - cveprojectv5
      https://www.cve.org/CVERecord?id=CVE-2024-39541

      Source - cveprojectv5
      https://www.cve.org/CVERecord?id=CVE-2024-39542

      Source - cveprojectv5
      https://www.cve.org/CVERecord?id=CVE-2024-39543

      Source - cveprojectv5
      https://www.cve.org/CVERecord?id=CVE-2024-39545

      Source - cveprojectv5
      https://www.cve.org/CVERecord?id=CVE-2024-39549

      Source - cveprojectv5
      https://www.cve.org/CVERecord?id=CVE-2024-39550

      Source - cveprojectv5
      https://www.cve.org/CVERecord?id=CVE-2024-39551

      Source - cveprojectv5
      https://www.cve.org/CVERecord?id=CVE-2024-39552

      Source - cveprojectv5
      https://www.cve.org/CVERecord?id=CVE-2024-39554

      Source - cveprojectv5
      https://www.cve.org/CVERecord?id=CVE-2024-39555

      Source - cveprojectv5
      https://www.cve.org/CVERecord?id=CVE-2024-39556

      Source - cveprojectv5
      https://www.cve.org/CVERecord?id=CVE-2024-39558

      Source - cveprojectv5
      https://www.cve.org/CVERecord?id=CVE-2024-39560

      Source - cveprojectv5
      https://www.cve.org/CVERecord?id=CVE-2024-39561

      Reference - cveprojectv5; nvd
      https://supportportal.juniper.net/JSA75726

      Reference - cveprojectv5; nvd
      https://supportportal.juniper.net/JSA79175

      Reference - cveprojectv5; nvd
      https://supportportal.juniper.net/JSA82976

      Reference - cveprojectv5; nvd
      https://supportportal.juniper.net/JSA82980

      Reference - cveprojectv5; nvd
      https://supportportal.juniper.net/JSA82982

      Reference - cveprojectv5; nvd
      https://supportportal.juniper.net/JSA82987

      Reference - cveprojectv5; nvd
      https://supportportal.juniper.net/JSA82989

      Reference - cveprojectv5; nvd
      https://supportportal.juniper.net/JSA82992

      Reference - cveprojectv5; nvd
      https://supportportal.juniper.net/JSA82993

      Reference - cveprojectv5; nvd
      https://supportportal.juniper.net/JSA82996

      Reference - cveprojectv5; nvd
      https://supportportal.juniper.net/JSA82999

      Reference - cveprojectv5; nvd
      https://supportportal.juniper.net/JSA83000

      Reference - cveprojectv5; nvd
      https://supportportal.juniper.net/JSA83001

      Reference - cveprojectv5; nvd
      https://supportportal.juniper.net/JSA83002

      Reference - cveprojectv5; nvd
      https://supportportal.juniper.net/JSA83004

      Reference - cveprojectv5; nvd
      https://supportportal.juniper.net/JSA83007

      Reference - cveprojectv5; nvd
      https://supportportal.juniper.net/JSA83011

      Reference - cveprojectv5; nvd
      https://supportportal.juniper.net/JSA83012

      Reference - cveprojectv5; nvd
      https://supportportal.juniper.net/JSA83013

      Reference - cveprojectv5; nvd
      https://supportportal.juniper.net/JSA83014

      Reference - cveprojectv5; nvd
      https://supportportal.juniper.net/JSA83015

      Reference - cveprojectv5; nvd
      https://supportportal.juniper.net/JSA83016

      Reference - cveprojectv5; nvd
      https://supportportal.juniper.net/JSA83018

      Reference - cveprojectv5; nvd
      https://supportportal.juniper.net/JSA83020

      Reference - cveprojectv5; nvd
      https://supportportal.juniper.net/JSA83021

      Reference - cveprojectv5; nvd
      https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:N/AC:L/AT:N/
      PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
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=jEDL
-----END PGP SIGNATURE-----