SK-CERT Bezpečnostné varovanie V20250416-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
10.0 |
Identifikátor |
Juniper Networks produkty – dve kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Juniper Networks vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-42472 sa nachádza v produkte Junos Space, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov komponentu Flatpak a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky získať neoprávnený prístup k citlivým údajom a vykonať neoprávnené zmeny v systéme. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
10.4.2025 |
CVE |
CVE-2025-30660, CVE-2025-30659, CVE-2025-30658, CVE-2025-30657, CVE-2025-30656, CVE-2025-30655, CVE-2025-30654, CVE-2025-30653, CVE-2025-30652, CVE-2025-30651, CVE-2025-30649, CVE-2025-30648, CVE-2025-30647, CVE-2025-30646, CVE-2025-30645, CVE-2025-30644, CVE-2025-21601, CVE-2025-21597, CVE-2025-21595, CVE-2025-21594, CVE-2025-21591, CVE-2025-21590, CVE-2024-7006, CVE-2024-6232, CVE-2024-44187, CVE-2024-42472, CVE-2024-42284, CVE-2024-40954, CVE-2024-40958, CVE-2024-40898, CVE-2024-40789, CVE-2024-40866, CVE-2024-4076, CVE-2024-40782, CVE-2024-40725, CVE-2024-36971, CVE-2024-39884, CVE-2024-39487, CVE-2024-3651, CVE-2024-3652, CVE-2024-35899, CVE-2024-33601, CVE-2024-35845, CVE-2024-33602, CVE-2024-33600, CVE-2024-33599, CVE-2024-32020, CVE-2024-32021, CVE-2024-32465, CVE-2024-32004, CVE-2024-32002, CVE-2024-2961, CVE-2024-28182, CVE-2024-27851, CVE-2024-27838, CVE-2024-27820, CVE-2024-27052, CVE-2024-26993, CVE-2024-26852, CVE-2024-21823, CVE-2024-26735, CVE-2024-23271, CVE-2024-21210, CVE-2024-21235, CVE-2024-21217, CVE-2024-21208, CVE-2024-1975, CVE-2024-0450, CVE-2024-1737, CVE-2023-6597, CVE-2023-48161, CVE-2023-28746, CVE-2022-39253, CVE-2022-24808, CVE-2021-47596, CVE-2021-22137, CVE-2021-22144, CVE-2021-22135, CVE-2020-7020, CVE-2020-7021, CVE-2019-7611, CVE-2011-5094, CVE-2011-1473 |
IOC |
– |
Zasiahnuté systémy |
Juniper Networks CTP View Junos OS Junos OS Evolved Junos Space Junos Space Security Director Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam