-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : Kwetsbaarheden verholpen in Juniper Junos OS Advisory ID : NCSC-2022-0698 Versie : 1.00 Kans : medium CVE ID : CVE-2022-22223, CVE-2022-22226, CVE-2022-22228, CVE-2022-22234, CVE-2022-22236 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Denial-of-Service (DoS) Uitgiftedatum : 20221108 Toepassing : Versie(s) : Platform(s) : Juniper Junos OS Beschrijving Juniper heeft diverse kwetsbaarheden verholpen in Junos OS. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken. De kwetsbaarheden zijn door Juniper zelf ontdekt tijdens diverse onderzoeken naar verstoringen bij gebruikers van Juniper hardware. Juniper geeft aan geen indicatie te hebben dat de kwetsbaarheden zijn misbruikt. Mogelijke oplossingen Juniper heeft updates uitgebracht om de kwetsbaarheden te verhelpen in Junos OS. Voor meer informatie, zie: https://supportportal.juniper.net/s/article /2022-10-Security-Bulletin-Junos-OS-QFX10000-Series-In-IP-MPLS-PH P-node-scenarios-upon-receipt-of-certain-crafted-packets-multiple -interfaces-in-LAG-configurations-may-detach-CVE-2022-22223?langu age=en_US https://supportportal.juniper.net/s/article /2022-10-Security-Bulletin-Junos-OS-On-IPv6-OAM-SRv6-network-enab led-devices-an-attacker-sending-a-specific-genuine-packet-to-an-I Pv6-address-configured-on-the-device-may-cause-a-RPD-memory-leak- leading-to-an-RPD-core-CVE-2022-22228?language=en_US https://supportportal.juniper.net/s/article /2022-10-Security-Bulletin-Junos-OS-EX2300-and-EX3400-Series-One- of-more-SFPs-might-become-unavailable-when-the-system-is-very-bus y-CVE-2022-22234?language=en_US https://supportportal.juniper.net/s/article /2022-10-Security-Bulletin-Junos-OS-SRX-Series-and-MX-Series-When -specific-valid-SIP-packets-are-received-the-PFE-will-crash-CVE-2 022-22236?language=en_US https://supportportal.juniper.net/s/article /2022-10-Security-Bulletin-Junos-OS-EX4300-MP-EX4600-QFX5000-Seri es-In-VxLAN-scenarios-specific-packets-processed-cause-a-memory-l eak-leading-to-a-PFE-crash-CVE-2022-22226?language=en_US Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) - not licensed for commercial use: www.pgp.com Charset: utf-8 wsDVAwUBY2oqlxypWqw/ZiuAAQoHpwv+IUkWBtj4qu2Dr9HZ4fmsACEY8WRKqaiA tTG6ukoISS8J+x+b9JtP+B0hmEJRtpGCIg0EPgtHDY1rQvvNGRajo9lI3dLzUjXB zQVp+xGm9CWmjjas2FgFLU2iBL1EBxWjmDpUZTyVb5dXFSiVJxIVrWIzFKvyDGmO Qvru8eAbUv/ceErpufCTHOAw/Q2+cFX+DX2tmwGInw05TxlbEB9uy6Ze8AAlVo9Y HaYB0w2/qhT09KeKqnABFFm7gKD5measu80NUUYyeNefIwYmNN6YHduQIY7UYBJI 9+WqZJSWICmG++OXSka7uEO5whfhmNl7rxlG0s9yOgSWFXjZcQzo9BS1ZMMYE1+s o+mR3pxR4UhvIjB9jSvNPpy5hj3w2MkVgdLuVWMMDufYJUwpycTwqF5vO8ML8viL TGvjBQnGn71VKeXg60ToBXTttvWHkK00s+S3iWn88o2nv26S/NsswFQnlYbUSwYT zWfl5Ev4N7ZG1Kv9zPltR3sWcVUwSk4F =hWPU -----END PGP SIGNATURE-----