Bundesamt für Sicherheit in der Informationstechnik

CB-K17/1720

Risikostufe 5

Titel:Juniper Junos OS: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen ProgrammcodesDatum:12.10.2017Software:Juniper Junos OS < 12.1X46-D71, Juniper Junos OS < 12.3X48-D50, Juniper Junos OS < 13.3R10-S2, Juniper Junos OS < 14.1R4-S9, Juniper Junos OS < 14.1R8-S5, Juniper Junos OS < 14.1R9, Juniper Junos OS < 14.1X50-D185, Juniper Junos OS < 14.1X53-D50, Juniper Junos OS < 14.2R4-S9, Juniper Junos OS < 14.2R6, Juniper Junos OS < 14.2R7-S9, Juniper Junos OS < 14.2R8, Juniper Junos OS < 15.1F2-S16, Juniper Junos OS < 15.1F5-S8, Juniper Junos OS < 15.1F6-S8, Juniper Junos OS < 15.1R3, Juniper Junos OS < 15.1R4, Juniper Junos OS < 15.1R5-S6, Juniper Junos OS < 15.1R6-S2, Juniper Junos OS < 15.1R7, Juniper Junos OS < 15.1X49-D100, Juniper Junos OS < 15.1X53-D470, Juniper Junos OS < 16.1R1, Juniper Junos OS < 16.1R2, Juniper Junos OS < 16.1R3-S6, Juniper Junos OS < 16.1R4-S5, Juniper Junos OS < 16.1R5, Juniper Junos OS < 16.1X65-D45, Juniper Junos OS < 16.2R1-S5, Juniper Junos OS < 16.2R2-S1, Juniper Junos OS < 16.2R3, Juniper Junos OS < 17.1R1-S3, Juniper Junos OS < 17.1R2-S2, Juniper Junos OS < 17.1R3, Juniper Junos OS < 17.2R1-S3, Juniper Junos OS < 17.2R2, Juniper Junos OS < 17.2X75-D50, Juniper Junos OS < 17.3R1-S1, Juniper Junos OS < 17.3R2, Juniper Junos OS < 17.4R1Plattform:Juniper EX Series Switches, Juniper EX Series Switches EX2200, Juniper EX Series Switches EX3300, Juniper EX Series Switches XRE200, Juniper MX-Series Router, Juniper PTX, Juniper QFX Series, Juniper Junos OS, Juniper JUNOS T, Juniper vMX, Juniper vRRAuswirkung:Ausführen beliebigen ProgrammcodesRemoteangriff:JaRisiko:sehr hochCVE Liste:CVE-2016-5195, CVE-2017-10607, CVE-2017-10611, CVE-2017-10613, CVE-2017-10614, CVE-2017-10615, CVE-2017-10618, CVE-2017-10621Bezug: Juniper Security Bulletin JSA10810 (CVE-2017-10607)

Beschreibung

Junos OS ist das aus FreeBSD weiterentwickelte Betriebssystem für Router der US-Firma Juniper Networks.

Mehrere Schwachstellen in Junos OS ermöglichen einem entfernten, nicht authentisierten Angreifer das Erlangen von Administratorrechten (CVE-2016-5195, Dirty COW), die Ausführung beliebigen Programmcodes (CVE-2017-10615) sowie die Durchführung verschiedener Denial-of-Service (DoS)-Angriffe. Ein lokaler, einfach authentisierter Angreifer kann über eine weitere Schwachstelle ebenfalls einen Denial-of-Service-Angriff durchführen. Die Schwachstellen betreffen verschiedene Junos OS Versionen auf unterschiedlichen Plattformen. Juniper stellt Sicherheitsupdates zur Behebung der einzelnen Schwachstellen bereit. Informationen zu betroffenen Versionen finden Sie in den jeweiligen Schwachstelleninformationen und in den Referenzen des Herstellers. In dieser Meldung wird die jeweils höchste Version der einzelnen Versionszweige aufgeführt, die für mindestens eine Schwachstelle als fehlerbereinigte Version vom Hersteller benannt wird. Juniper informiert in der Sicherheitsmeldung JSA10807 über durch die 'Dirty COW'-Schwachstelle betroffene Juniper-Produkte. Junos OS ist von dieser Schwachstelle ausschließlich in einer virtualisierten Umgebung betroffen. Ist Junos OS der Host, auch wenn darauf weitere virtualisierte Junos OS-Gast-Bertriebssysteme bereitgestellt werden, oder ist Junos OS nicht virtualisiert, dann ist Junos OS nicht verwundbar.

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK