-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Juniper Junos OS
Advisory ID     : NCSC-2022-0698
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2022-22223, CVE-2022-22226, CVE-2022-22228,
                  CVE-2022-22234, CVE-2022-22236
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
Uitgiftedatum   : 20221108
Toepassing      :
Versie(s)       :
Platform(s)     : Juniper Junos OS

Beschrijving
   Juniper heeft diverse kwetsbaarheden verholpen in Junos OS. Een
   ongeauthenticeerde kwaadwillende kan de kwetsbaarheden misbruiken om
   een Denial-of-Service te veroorzaken.
   De kwetsbaarheden zijn door Juniper zelf ontdekt tijdens diverse
   onderzoeken naar verstoringen bij gebruikers van Juniper hardware.
   Juniper geeft aan geen indicatie te hebben dat de kwetsbaarheden
   zijn misbruikt.

Mogelijke oplossingen
   Juniper heeft updates uitgebracht om de kwetsbaarheden te verhelpen
   in Junos OS. Voor meer informatie, zie:

   https://supportportal.juniper.net/s/article
      /2022-10-Security-Bulletin-Junos-OS-QFX10000-Series-In-IP-MPLS-PH
      P-node-scenarios-upon-receipt-of-certain-crafted-packets-multiple
      -interfaces-in-LAG-configurations-may-detach-CVE-2022-22223?langu
      age=en_US
   https://supportportal.juniper.net/s/article
      /2022-10-Security-Bulletin-Junos-OS-On-IPv6-OAM-SRv6-network-enab
      led-devices-an-attacker-sending-a-specific-genuine-packet-to-an-I
      Pv6-address-configured-on-the-device-may-cause-a-RPD-memory-leak-
      leading-to-an-RPD-core-CVE-2022-22228?language=en_US
   https://supportportal.juniper.net/s/article
      /2022-10-Security-Bulletin-Junos-OS-EX2300-and-EX3400-Series-One-
      of-more-SFPs-might-become-unavailable-when-the-system-is-very-bus
      y-CVE-2022-22234?language=en_US
   https://supportportal.juniper.net/s/article
      /2022-10-Security-Bulletin-Junos-OS-SRX-Series-and-MX-Series-When
      -specific-valid-SIP-packets-are-received-the-PFE-will-crash-CVE-2
      022-22236?language=en_US
   https://supportportal.juniper.net/s/article
      /2022-10-Security-Bulletin-Junos-OS-EX4300-MP-EX4600-QFX5000-Seri
      es-In-VxLAN-scenarios-specific-packets-processed-cause-a-memory-l
      eak-leading-to-a-PFE-crash-CVE-2022-22226?language=en_US

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298) - not licensed for commercial use: www.pgp.com
Charset: utf-8

wsDVAwUBY2oqlxypWqw/ZiuAAQoHpwv+IUkWBtj4qu2Dr9HZ4fmsACEY8WRKqaiA
tTG6ukoISS8J+x+b9JtP+B0hmEJRtpGCIg0EPgtHDY1rQvvNGRajo9lI3dLzUjXB
zQVp+xGm9CWmjjas2FgFLU2iBL1EBxWjmDpUZTyVb5dXFSiVJxIVrWIzFKvyDGmO
Qvru8eAbUv/ceErpufCTHOAw/Q2+cFX+DX2tmwGInw05TxlbEB9uy6Ze8AAlVo9Y
HaYB0w2/qhT09KeKqnABFFm7gKD5measu80NUUYyeNefIwYmNN6YHduQIY7UYBJI
9+WqZJSWICmG++OXSka7uEO5whfhmNl7rxlG0s9yOgSWFXjZcQzo9BS1ZMMYE1+s
o+mR3pxR4UhvIjB9jSvNPpy5hj3w2MkVgdLuVWMMDufYJUwpycTwqF5vO8ML8viL
TGvjBQnGn71VKeXg60ToBXTttvWHkK00s+S3iWn88o2nv26S/NsswFQnlYbUSwYT
zWfl5Ev4N7ZG1Kv9zPltR3sWcVUwSk4F
=hWPU
-----END PGP SIGNATURE-----