聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
最为严重的漏洞是一个不正确的默认权限漏洞,可导致对易受攻击设备具有本地访问权限的认证攻击者以root权限创建后门。该漏洞的编号是CVE-2023-44194(CVSS 评分8.4),由某个特定的系统目录具有与之关联的不正确权限造成的。
Juniper 还修复了位于 Junos OS 和 Junos OS Evolved 中的6个高危漏洞,它们可导致拒绝服务。其中5个漏洞可遭远程利用而无需任何验证。
余下两个高危漏洞可分别影响设备稳定性、设备操作的机密性和完整性。
除了高危漏洞外,其它所有均为中危漏洞,可导致DoS条件、绕过预期访问限制、系统或联网完整性受影响、系统可用性受影响、凭据泄露、配置变化泄露、DMA内存泄露或者MAC地址的不正确推送等。
另外,Juniper 还发布了 Junos OS 和 Junos OS Evolved 所用第三方软件中的多个中危漏洞,包括 NTP 漏洞和加密算法问题等。Juniper 发布多个软件更新,在新版本中修复了这些漏洞,它们是Junos OS 和 Junos OS Evovled 20.4、 21.1、21.2、21.3、21.4、22.1、22.2、22.3、22.4、23.1、23.2和23.3。
Juniiper Networks 公司表示未发现证据表明这些漏洞已遭恶意攻击。建议用户尽快应用补丁。Juniper 设备等网络产品中的漏洞向来是遭在野利用的目标。
速修复!Juniper Junos OS 漏洞使设备易受攻击
https://www.securityweek.com/juniper-networks-patches-over-30-vulnerabilities-in-junos-os/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~