風險等級: | 高度威脅 |
摘 要: | 弱點通告: Juniper 近日發布針對 Junos OS 中多個弱點的安全報告,建議請管理者儘速評估更新! |
影響系統: |
|
解決辦法: | 請依照 Juniper 官網更新至建議最新版本: (1)Junos OS 20.4R3-S10 以及所有後續版本。 (2)Junos OS 20.4R3-S9 以及所有後續版本。 (3)Junos OS 21.4R3-S6 以及所有後續版本。 (4)Junos OS 21.2R3-S8 以及所有後續版本。 (5)Junos OS 21.2R3-S7 以及所有後續版本。 (6)Junos OS 22.1R3-S5 以及所有後續版本。 (7)Junos OS 22.2R3-S3 以及所有後續版本。 (8)Junos OS 22.3R3-S2 以及所有後續版本。 (9)Junos OS 22.333-S 以及所有後續版本。 (10)Junos OS 22.4R3-S1 以及所有後續版本。 (11)Junos OS 22.4R3 以及所有後續版本。 (12)Junos OS 21.3R3-S5 以及所有後續版本。 (13)Junos OS 23.2R2 以及所有後續版本。 (14)Junos OS 23.2R1-S2 以及所有後續版本。 (15)Junos OS 23.4R2 以及所有後續版本。 (16)Junos OS 23.4R1 以及所有後續版本。 |
細節描述: | Juniper已解決 Juniper Networks Junos OS的SRX系列和EX系列的J-Web套件中的多個漏洞。1.CVE-2024-21619:Juniper Networks Junos OS的SRX系列和EX系列的J-Web存在缺少關鍵功能的身份驗證漏洞,並結合產生敏感資訊的錯誤訊息漏洞,使未經身份驗證的網路攻擊者能夠存取敏感系統資訊。 2.CVE-2023-36846:在Juniper Networks Junos OS的SRX系列中存在身份驗證的漏洞,允許未經身份驗證的網路攻擊者,對檔案系統的完整性造成影響。攻擊者無需身份驗證即可透過J-Web上傳任意檔案,導致檔案系統的完整性缺失。 3.CVE-2024-21620:Juniper Networks Junos OS的SRX系列和EX系列的J-Web中存在Web頁面產生期間的輸入不當(跨站腳本攻擊)漏洞,允許攻擊者建造一個URL,當另一個用戶存取時,使攻 擊者能以目標的權限執行命令,包括管理員權限。 4.CVE-2023-36851:在Juniper Networks Junos OS的SRX系列和EX系列中存在身份驗證的漏洞,允許未經身份驗證的網路攻擊者,對檔案系統的完整性造成影響。攻擊者無需身份驗證即可上傳和下載任意檔案,導致機密性或完整性的損失。 |
參考資訊: | juniper |