Page 113 of 596 results (0.006 seconds)

CVSS: 5.0EPSS: 0%CPEs: 3EXPL: 0

The stateless firewall in Juniper Junos 13.3R3, 14.1R1, and 14.1R2, when using Trio-based PFE modules, does not properly match ports, which might allow remote attackers to bypass firewall rule. El firewall stateless en Juniper Junos 13.3R3, 14.1R1, y 14.1R2, cuando utiliza módulos PFE basado en Trio, no hace coincidir los puertos correctamente, lo que podría permitir a atacantes remotos evadir la regla del firewall. • http://www.securityfocus.com/bid/72071 http://www.securitytracker.com/id/1031549 https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10666 • CWE-17: DEPRECATED: Code •

CVSS: 6.1EPSS: 0%CPEs: 65EXPL: 0

Juniper Junos 11.4 before 11.4R13, 12.1X44 before 12.1X44-D45, 12.1X46 before 12.1X46-D30, 12.1X47 before 12.1X47-D15, 12.2 before 12.2R9, 12.3R7 before 12.3R7-S1, 12.3 before 12.3R8, 13.1 before 13.1R5, 13.2 before 13.2R6, 13.3 before 13.3R4, 14.1 before 14.1R2, and 14.2 before 14.2R1 allows remote attackers to cause a denial of service (kernel crash and restart) via a crafted fragmented OSPFv3 packet with an IPsec Authentication Header (AH). Juniper Junos 11.4 anterior a 11.4R13, 12.1X44 anterior a 12.1X44-D45, 12.1X46 anterior a 12.1X46-D30, 12.1X47 anterior a 12.1X47-D15, 12.2 anterior a 12.2R9, 12.3R7 anterior a 12.3R7-S1, 12.3 anterior a 12.3R8, 13.1 anterior a 13.1R5, 13.2 anterior a 13.2R6, 13.3 anterior a 13.3R4, 14.1 anterior a 14.1R2, y 14.2 anterior a 14.2R1 permite a atacantes remotos causar una denegación de servicio (caída del kernel y reinicio) a través de un paquete OSPFv3 fragmentado manipulado con una cabecera de autenticación IPsec. • http://www.securityfocus.com/bid/72072 https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10668 •

CVSS: 6.8EPSS: 0%CPEs: 18EXPL: 0

The Juniper SRX Series devices with Junos 11.4 before 11.4R12-S4, 12.1X44 before 12.1X44-D40, 12.1X45 before 12.1X45-D30, 12.1X46 before 12.1X46-D25, and 12.1X47 before 12.1X47-D10, when an Application Layer Gateway (ALG) is enabled, allows remote attackers to cause a denial of service (flowd crash) via a crafted packet. Los dispositivos de la serie Juniper SRX con Junos 11.4 anterior a 11.4R12-S4, 12.1X44 anterior a 12.1X44-D40, 12.1X45 anterior a 12.1X45-D30, 12.1X46 anterior a 12.1X46-D25, y 12.1X47 anterior a 12.1X47-D10, cuando un módulo Application Layer Gateway (ALG) está habilitado, permite a atacantes remotos causar una denegación de servicio (caída de flowd) a través de un paquete manipulado. • http://www.securitytracker.com/id/1031007 https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10650 • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 0%CPEs: 34EXPL: 0

Juniper Junos OS 9.1 through 11.4 before 11.4R11, 12.1 before R10, 12.1X44 before D40, 12.1X46 before D30, 12.1X47 before D11 and 12.147-D15, 12.1X48 before D41 and D62, 12.2 before R8, 12.2X50 before D70, 12.3 before R6, 13.1 before R4-S2, 13.1X49 before D49, 13.1X50 before 30, 13.2 before R4, 13.2X50 before D20, 13.2X51 before D25, 13.2X52 before D15, 13.3 before R2, and 14.1 before R1, when supporting 4-byte AS numbers and a BGP peer does not, allows remote attackers to cause a denial of service (memory corruption and RDP routing process crash and restart) via crafted transitive attributes in a BGP UPDATE. Juniper Junos OS 9.1 hasta 11.4 anterior a 11.4R11, 12.1 anterior a R10, 12.1X44 anterior a D40, 12.1X46 anterior a D30, 12.1X47 anterior a D11 y 12.147-D15, 12.1X48 anterior a D41 y D62, 12.2 anterior a R8, 12.2X50 anterior a D70, 12.3 anterior a R6, 13.1 anterior a R4-S2, 13.1X49 anterior a D49, 13.1X50 anterior a 30, 13.2 anterior a R4, 13.2X50 anterior a D20, 13.2X51 anterior a D25, 13.2X52 anterior a D15, 13.3 anterior a R2, y 14.1 anterior a R1, cuando soporta números AS de 4-bytes y un par BGP no lo hace, permite a atacantes remotos causar una denegación de servicio (corrupción de memoria y caída y reinicio del proceso de enrutamiento RDP) a través de atributos transitivos manipulados en una actualización de BGP. • http://www.securitytracker.com/id/1031009 https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10653 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.8EPSS: 1%CPEs: 18EXPL: 1

Juniper Junos 11.4 before R11, 12.1 before R9, 12.1X44 before D30, 12.1X45 before D20, 12.1X46 before D15, 12.1X47 before D10, 12.2 before R8, 12.2X50 before D70, 12.3 before R6, 13.1 before R4, 13.1X49 before D55, 13.1X50 before D30, 13.2 before R4, 13.2X50 before D20, 13.2X51 before D15, 13.2X52 before D15, 13.3 before R1, when using an em interface to connect to a certain internal network, allows remote attackers to cause a denial of service (em driver bock and FPC reset or "go offline") via a series of crafted (1) CLNP fragmented packets, when clns-routing or ESIS is configured, or (2) IPv4 or (3) IPv6 fragmented packets. Juniper Junos 11.4 anterior a R11, 12.1 anterior a R9, 12.1X44 anterior a D30, 12.1X45 anterior a D20, 12.1X46 anterior a D15, 12.1X47 anterior a D10, 12.2 anterior a R8, 12.2X50 anterior a D70, 12.3 anterior a R6, 13.1 anterior a R4, 13.1X49 anterior a D55, 13.1X50 anterior a D30, 13.2 anterior a R4, 13.2X50 anterior a D20, 13.2X51 anterior a D15, 13.2X52 anterior a D15, 13.3 anterior a R1, cuando utiliza una interfaz em para conectar con cierta red interna, permite a atacantes remotos causar una denegación de servicio (reconfiguración del controlador em bock y FPC o 'salir fuera de línea') a través de una serie de (1) paquetes fragmentados CLNP manipulados, cuando clns-routing o ESIS está configurado, o (2) paquetes fragmentados IPv4 o (3) paquetes fragmentados IPv6. • http://www.securityfocus.com/bid/70369 http://www.securitytracker.com/id/1031011 https://exchange.xforce.ibmcloud.com/vulnerabilities/96904 https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10655 •