-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : Kwetsbaarheden verholpen in Juniper Junos OS en Junos OS Evolved Advisory ID : NCSC-2024-0290 Versie : 1.00 Kans : medium CVE ID : CVE-2024-39511, CVE-2024-39514, CVE-2024-39517, CVE-2024-39518, CVE-2024-39528, CVE-2024-39530, CVE-2024-39532, CVE-2024-39533, CVE-2024-39536, CVE-2024-39539, CVE-2024-39540, CVE-2024-39541, CVE-2024-39542, CVE-2024-39543, CVE-2024-39545, CVE-2024-39549, CVE-2024-39550, CVE-2024-39551, CVE-2024-39552, CVE-2024-39554, CVE-2024-39555, CVE-2024-39556, CVE-2024-39558, CVE-2024-39560, CVE-2024-39561 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') Uncontrolled Resource Consumption Improper Check or Handling of Exceptional Conditions Improper Input Validation Missing Release of Memory after Effective Lifetime Improper Resource Shutdown or Release Improper Check for Unusual or Exceptional Conditions Use After Free Insertion of Sensitive Information into Log File Unchecked Return Value Stack-based Buffer Overflow Improper Handling of Exceptional Conditions Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') Unimplemented or Unsupported Feature in UI Heap-based Buffer Overflow Uitgiftedatum : 20240712 Toepassing : juniper junos juniper junos_os_evolved juniper_networks junos_os juniper_networks junos_os_evolved Versie(s) : Platform(s) : juniper junos_os juniper_networks junos_os_evolved Beschrijving Er zijn kwetsbaarheden gevonden en verholpen in Juniper Junos OS en Junos OS Evolved. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die kunnen leiden tot Denial-of-Service (DoS), toegang tot gevoelige informatie, uitvoeren van code met verhoogde gebruikersrechten en omzeilen van een beveiligingsmaatregel. Mogelijke oplossingen Juniper heeft updates uitgebracht om de kwetsbaarheden te verhelpen in JunOS en JunOS Evolved. Zie de referenties voor meer informatie. Referenties: Source - first https://api.first.org/data/v1/epss?cve=CVE-2024-39511 Source - first https://api.first.org/data/v1/epss?cve=CVE-2024-39514 Source - first https://api.first.org/data/v1/epss?cve=CVE-2024-39517 Source - first https://api.first.org/data/v1/epss?cve=CVE-2024-39518 Source - first https://api.first.org/data/v1/epss?cve=CVE-2024-39554 Source - first https://api.first.org/data/v1/epss?cve=CVE-2024-39555 Source - first https://api.first.org/data/v1/epss?cve=CVE-2024-39556 Source - first https://api.first.org/data/v1/epss?cve=CVE-2024-39558 Source - first https://api.first.org/data/v1/epss?cve=CVE-2024-39560 Source - first https://api.first.org/data/v1/epss?cve=CVE-2024-39561 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-39511 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-39514 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-39517 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-39518 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-39528 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-39530 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-39532 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-39533 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-39536 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-39539 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-39540 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-39541 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-39542 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-39543 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-39545 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-39549 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-39550 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-39551 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-39552 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-39554 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-39555 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-39556 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-39558 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-39560 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-39561 Source - cveprojectv5 https://www.cve.org/CVERecord?id=CVE-2024-39511 Source - cveprojectv5 https://www.cve.org/CVERecord?id=CVE-2024-39514 Source - cveprojectv5 https://www.cve.org/CVERecord?id=CVE-2024-39517 Source - cveprojectv5 https://www.cve.org/CVERecord?id=CVE-2024-39518 Source - cveprojectv5 https://www.cve.org/CVERecord?id=CVE-2024-39528 Source - cveprojectv5 https://www.cve.org/CVERecord?id=CVE-2024-39530 Source - cveprojectv5 https://www.cve.org/CVERecord?id=CVE-2024-39532 Source - cveprojectv5 https://www.cve.org/CVERecord?id=CVE-2024-39533 Source - cveprojectv5 https://www.cve.org/CVERecord?id=CVE-2024-39536 Source - cveprojectv5 https://www.cve.org/CVERecord?id=CVE-2024-39539 Source - cveprojectv5 https://www.cve.org/CVERecord?id=CVE-2024-39540 Source - cveprojectv5 https://www.cve.org/CVERecord?id=CVE-2024-39541 Source - cveprojectv5 https://www.cve.org/CVERecord?id=CVE-2024-39542 Source - cveprojectv5 https://www.cve.org/CVERecord?id=CVE-2024-39543 Source - cveprojectv5 https://www.cve.org/CVERecord?id=CVE-2024-39545 Source - cveprojectv5 https://www.cve.org/CVERecord?id=CVE-2024-39549 Source - cveprojectv5 https://www.cve.org/CVERecord?id=CVE-2024-39550 Source - cveprojectv5 https://www.cve.org/CVERecord?id=CVE-2024-39551 Source - cveprojectv5 https://www.cve.org/CVERecord?id=CVE-2024-39552 Source - cveprojectv5 https://www.cve.org/CVERecord?id=CVE-2024-39554 Source - cveprojectv5 https://www.cve.org/CVERecord?id=CVE-2024-39555 Source - cveprojectv5 https://www.cve.org/CVERecord?id=CVE-2024-39556 Source - cveprojectv5 https://www.cve.org/CVERecord?id=CVE-2024-39558 Source - cveprojectv5 https://www.cve.org/CVERecord?id=CVE-2024-39560 Source - cveprojectv5 https://www.cve.org/CVERecord?id=CVE-2024-39561 Reference - cveprojectv5; nvd https://supportportal.juniper.net/JSA75726 Reference - cveprojectv5; nvd https://supportportal.juniper.net/JSA79175 Reference - cveprojectv5; nvd https://supportportal.juniper.net/JSA82976 Reference - cveprojectv5; nvd https://supportportal.juniper.net/JSA82980 Reference - cveprojectv5; nvd https://supportportal.juniper.net/JSA82982 Reference - cveprojectv5; nvd https://supportportal.juniper.net/JSA82987 Reference - cveprojectv5; nvd https://supportportal.juniper.net/JSA82989 Reference - cveprojectv5; nvd https://supportportal.juniper.net/JSA82992 Reference - cveprojectv5; nvd https://supportportal.juniper.net/JSA82993 Reference - cveprojectv5; nvd https://supportportal.juniper.net/JSA82996 Reference - cveprojectv5; nvd https://supportportal.juniper.net/JSA82999 Reference - cveprojectv5; nvd https://supportportal.juniper.net/JSA83000 Reference - cveprojectv5; nvd https://supportportal.juniper.net/JSA83001 Reference - cveprojectv5; nvd https://supportportal.juniper.net/JSA83002 Reference - cveprojectv5; nvd https://supportportal.juniper.net/JSA83004 Reference - cveprojectv5; nvd https://supportportal.juniper.net/JSA83007 Reference - cveprojectv5; nvd https://supportportal.juniper.net/JSA83011 Reference - cveprojectv5; nvd https://supportportal.juniper.net/JSA83012 Reference - cveprojectv5; nvd https://supportportal.juniper.net/JSA83013 Reference - cveprojectv5; nvd https://supportportal.juniper.net/JSA83014 Reference - cveprojectv5; nvd https://supportportal.juniper.net/JSA83015 Reference - cveprojectv5; nvd https://supportportal.juniper.net/JSA83016 Reference - cveprojectv5; nvd https://supportportal.juniper.net/JSA83018 Reference - cveprojectv5; nvd https://supportportal.juniper.net/JSA83020 Reference - cveprojectv5; nvd https://supportportal.juniper.net/JSA83021 Reference - cveprojectv5; nvd https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:N/AC:L/AT:N/ PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- wsDzBAEBCgAdBQJmkRbiFiEEbfBszMuom42mJgp8sECQZ3v2JPIACgkQsECQZ3v2 JPIsGQv/XY0tnghuAMQWu/QweBtBy0hyTJlHGksiKtr/9Jaw25ymlLfmico+Rb0Y CZ2AgkeANwv7CbXhb3Re6CtYPPYWtY6NYu8XYfGffVVhUXMs3p6x/o/OJ+GrG3de l5q5PJV5R9TRHNXw/FC/i8F5+qzCMlbLLYF3y4BEV7Ao4TpNa4qggMpfbNaBUkH0 /q4QIpbeCtKZnda2SSBULwY+M48+iE7wgGmcvNkpDhRGQhz+WIBi6o7V6bMukDnI scFDMrpxlvhZW2anaCYa42Hd73i/+oeJBrFtBTC3DwsUT3ZTASFFzCjorspjOYAz nnFU1iYJUGaIAn2QGcv5mGpcAIdPEZ96y7utXx3gdG0Vy/ZbXa3Vms47WOmhbJ8a zTpbzBqG2zI0V1OYdM0iLvaR9SGch8GWJ/iGP7g0LAxvZExIpbyETd47aWYDR/PC 4TsXv0rlmS8jHoN1hNeS/aCv5uTD8OuiZebm1Xm8yuVzn8WEOvyBCMLuButwtPOK BuI+qGeo =jEDL -----END PGP SIGNATURE-----