SK-CERT Bezpečnostné varovanie V20250416-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
Juniper Networks produkty – dve kritické bezpečnostné zraniteľnosti
Popis
Spoločnosť Juniper Networks vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-42472 sa nachádza v produkte Junos Space, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov komponentu Flatpak a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky získať neoprávnený prístup k citlivým údajom a vykonať neoprávnené zmeny v systéme.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
10.4.2025
CVE
CVE-2025-30660, CVE-2025-30659, CVE-2025-30658, CVE-2025-30657, CVE-2025-30656, CVE-2025-30655, CVE-2025-30654, CVE-2025-30653, CVE-2025-30652, CVE-2025-30651, CVE-2025-30649, CVE-2025-30648, CVE-2025-30647, CVE-2025-30646, CVE-2025-30645, CVE-2025-30644, CVE-2025-21601, CVE-2025-21597, CVE-2025-21595, CVE-2025-21594, CVE-2025-21591, CVE-2025-21590, CVE-2024-7006, CVE-2024-6232, CVE-2024-44187, CVE-2024-42472, CVE-2024-42284, CVE-2024-40954, CVE-2024-40958, CVE-2024-40898, CVE-2024-40789, CVE-2024-40866, CVE-2024-4076, CVE-2024-40782, CVE-2024-40725, CVE-2024-36971, CVE-2024-39884, CVE-2024-39487, CVE-2024-3651, CVE-2024-3652, CVE-2024-35899, CVE-2024-33601, CVE-2024-35845, CVE-2024-33602, CVE-2024-33600, CVE-2024-33599, CVE-2024-32020, CVE-2024-32021, CVE-2024-32465, CVE-2024-32004, CVE-2024-32002, CVE-2024-2961, CVE-2024-28182, CVE-2024-27851, CVE-2024-27838, CVE-2024-27820, CVE-2024-27052, CVE-2024-26993, CVE-2024-26852, CVE-2024-21823, CVE-2024-26735, CVE-2024-23271, CVE-2024-21210, CVE-2024-21235, CVE-2024-21217, CVE-2024-21208, CVE-2024-1975, CVE-2024-0450, CVE-2024-1737, CVE-2023-6597, CVE-2023-48161, CVE-2023-28746, CVE-2022-39253, CVE-2022-24808, CVE-2021-47596, CVE-2021-22137, CVE-2021-22144, CVE-2021-22135, CVE-2020-7020, CVE-2020-7021, CVE-2019-7611, CVE-2011-5094, CVE-2011-1473
IOC
Zasiahnuté systémy
Juniper Networks CTP View
Junos OS
Junos OS Evolved
Junos Space
Junos Space Security Director

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R3-release?language=en_US
https://exchange.xforce.ibmcloud.com/vulnerabilities/351281
https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-SRX-Series-A-device-configured-for-vector-routing-crashes-when-receiving-specific-traffic-CVE-2025-30659?language=en_US
https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-MX240-MX480-MX960-with-SPC3-An-attacker-sending-specific-packets-will-cause-a-CPU-utilization-DoS-CVE-2025-30649?language=en_US
https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-MX-Series-SRX-Series-Processing-of-specific-SIP-INVITE-messages-by-the-SIP-ALG-will-lead-to-an-FPC-crash-CVE-2025-30656?language=en_US
https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-CTP-View-Multiple-Vulnerabilities-resolved-in-9-2R1-release?language=en_US
https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-Space-Security-Director-Multiple-vulnerabilities-resolved-in-24-1R3-release?language=en_US
https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-MX-Series-Decapsulation-of-specific-GRE-packets-leads-to-PFE-reset-CVE-2025-30660?language=en_US
https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-SRX-and-EX-Series-MX240-MX480-MX960-QFX5120-Series-When-web-management-is-enabled-for-specific-services-an-attacker-may-cause-a-CPU-spike-by-sending-genuine-packets-to-the-device-CVE-2025-21601?language=en_US
https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-An-unauthenticated-adjacent-attacker-sending-a-malformed-DHCP-packet-causes-jdhcpd-to-crash-CVE-2025-21591?language=en_US
https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-EX2300-EX3400-EX4000-Series-QFX5k-Series-Receipt-of-a-specific-DHCP-packet-causes-FPC-crash-when-DHCP-Option-82-is-enabled-CVE-2025-30644?language=en_US
https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-SRX-Series-On-devices-with-Anti-Virus-enabled-malicious-server-responses-will-cause-memory-to-leak-ultimately-causing-forwarding-to-stop-CVE-2025-30658?language=en_US
https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Receipt-of-a-specific-ICMPv6-packet-causes-a-memory-overrun-leading-to-an-rpd-crash-CVE-2025-30651?language=en_US
https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Receipt-of-a-specifically-malformed-DHCP-packet-causes-jdhcpd-process-to-crash-CVE-2025-30648?language=en_US
https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-SRX-Series-Transmission-of-specific-control-traffic-sent-out-of-a-DS-Lite-tunnel-results-in-flowd-crash-CVE-2025-30645?language=en_US
https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-MX-Series-In-DS-lite-and-NAT-senario-receipt-of-crafted-IPv4-traffic-causes-port-block-CVE-2025-21594?language=en_US

« Späť na zoznam