Juniper Junos OS 多個漏洞
最後更新
2020年11月02日
發佈日期:
2020年10月30日
1035
觀看次數
風險: 中度風險
類型: 操作系統 - Network
於 Juniper Junos 發現多個漏洞,遠端攻擊者可利用這些漏洞,於目標系統導致阻斷服務狀況、遠端執行任意程式碼、跨網站指令碼及繞過保安限制。
[更新於2020年11月2日] 注意﹕新增了一個漏洞識別碼 (CVE-2020-1685)並更新了 「受影響之系統或技術 」、「漏洞識別碼 」及「相關連結 」部分。
影響
- 跨網站指令碼
- 阻斷服務
- 遠端執行程式碼
- 繞過保安限制
受影響之系統或技術
Juniper Networks Junos OS
- 12.3 版本中的 12.3R12-S16 之前版本
- 12.3X48 版本中的 12.3X48-D105 之前版本
- 15.1 版本中的 15.1R7-S7 之前版本
- 15.1X49 版本中的 15.1X49-D221, 15.1X49-D230 之前版本
- 15.1X53 版本中的 15.1X53-D593 之前版本
- 16.1 版本中的 16.1R7-S8 之前版本
- 17.2 版本中的 17.2R3-S4 之前版本
- 17.2X75 版本中的 17.2X75-D45 之前版本
- 17.3 版本中的 17.3R3-S9 之前版本
- 17.4 版本中的 17.4R2-S12, 17.4R3-S2, 17.4R3-S3 之前版本
- 18.1 版本中的 18.1R3-S11 之前版本
- 18.2 版本中的 18.2R2-S7, 18.2R3-S6 之前版本
- 18.2X75 版本中的 18.2X75-D34, 18.2X75-D53, 18.2X75-D41, 18.2X75-D430, 18.2X75-D65 之前版本
- 18.3 版本中的 18.3R1-S5, 18.3R2-S4, 18.3R3-S3 之前版本
- 18.4 版本中的 18.4R1-S7, 18.4R2-S5, 18.4R3-S4 之前版本
- 19.1 版本中的 19.1R1-S5, 19.1R2-S2, 19.1R3-S2 之前版本
- 19.2 版本中的 19.2R1-S5, 19.2R3 之前版本
- 19.3 版本中的 19.3R2-S5, 19.3R2-S4, 19.3R3 之前版本
- 19.4 版本中的 19.4R1-S3, 19.4R2 之前版本
- 19.4 版本中的 19.4R1-S3, 19.4R2-S2, 19.4R3 之前版本
- 19.4 版本中的 19.4R2 之前版本
- 20.1 版本中的 20.1R1-S4, 20.1R2 之前版本
Juniper Networks Junos OS Evolved:
- 19.4 versions
- 20.1 版本中的 20.1R1-S4-EVO, 20.1R2-EVO 之前版本
- 20.2 版本中的 20.2R1-EVO 之前版本
解決方案
在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。
- 安裝供應商提供的修補程式:
https://kb.juniper.net/InfoCenter/index?page=content
漏洞識別碼
- CVE-2020-1671
- CVE-2020-1674
- CVE-2020-1685
- CVE-2019-16168
- CVE-2019-9937
- CVE-2019-9936
- CVE-2019-8457
- CVE-2019-5018
- CVE-2018-20506
- CVE-2018-20505
- CVE-2018-20346
- CVE-2018-8740
- CVE-2017-15286
- CVE-2017-13685
- CVE-2017-10989
- CVE-2016-6153
- CVE-2015-6607
- CVE-2015-5895
- CVE-2015-3717
- CVE-2015-3416
- CVE-2015-3415
- CVE-2015-3414
- CVE-2013-7443
- CVE-2008-6593
- CVE-2008-6592
- CVE-2008-6590
- CVE-2008-6589
資料來源
相關連結
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11075
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11077
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11070
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11057
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11067
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11082
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11081
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11080
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11069
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11055
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11068
- https://www.auscert.org.au/bulletins/ESB-2020.3730/
- https://www.auscert.org.au/bulletins/ESB-2020.3731/
- https://www.auscert.org.au/bulletins/ESB-2020.3750/
- https://www.auscert.org.au/bulletins/ESB-2020.3746/
- https://www.auscert.org.au/bulletins/ESB-2020.3747/
- https://www.auscert.org.au/bulletins/ESB-2020.3738/
- https://www.auscert.org.au/bulletins/ESB-2020.3737/
- https://www.auscert.org.au/bulletins/ESB-2020.3736/
- https://www.auscert.org.au/bulletins/ESB-2020.3749/
- https://www.auscert.org.au/bulletins/ESB-2020.3573.2/
- https://www.auscert.org.au/bulletins/ESB-2020.3748/
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11082
- https://www.auscert.org.au/bulletins/ESB-2020.3738.2/
分享至