Page 18 of 90 results (0.003 seconds)

CVSS: 6.8EPSS: 11%CPEs: 52EXPL: 0

Buffer overflow in the flow daemon (flowd) in Juniper Junos 10.4 before 10.4S14, 11.4 before 11.4R7-S2, 12.1.X44 before 12.1X44-D15, 12.1X45 before 12.1X45-D10 on SRX devices, when using telnet pass-through authentication on the firewall, might allow remote attackers to execute arbitrary code via a crafted telnet message. Desbordamiento de búfer en el demonio de flujo (flowd) de Juniper Junos anterior 10.4S14 10.4, 11.4 anterior 11.4R7-S2, 12.1.X44 anterior 12.1X44-D15, anterior 12.1X45 12.1X45-D10 en dispositivos SRX, al usar telnet con autenticación pass-through en el firewall, podría permitir a atacantes remotos ejecutar código arbitrario a través de un mensaje telnet manipulado. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10594 http://osvdb.org/98369 http://secunia.com/advisories/55109 http://www.securityfocus.com/bid/62962 http://www.securitytracker.com/id/1029175 https://exchange.xforce.ibmcloud.com/vulnerabilities/87847 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.8EPSS: 0%CPEs: 13EXPL: 0

flowd in Juniper Junos 10.4 before 10.4R11 on SRX devices, when the MSRPC Application Layer Gateway (ALG) is enabled, allows remote attackers to cause a denial of service (daemon crash) via crafted MSRPC requests, aka PR 772834. El flujo de Juniper Junos v10.4 antes de v10.4R11 para dispositivos SRX, cuando el MSRPC Application Layer Gateway (ALG) está habilitado, permite a atacantes remotos causar una denegación de servicios (caída del demonio) a través de peticiones MSRPC, también conocido como PR 772834. • http://kb.juniper.net/JSA10578 http://www.securityfocus.com/bid/61124 •

CVSS: 7.8EPSS: 0%CPEs: 16EXPL: 0

flowd in Juniper Junos 10.4 before 10.4S14, 11.2 and 11.4 before 11.4R6-S2, and 12.1 before 12.1R6 on SRX devices, when certain Application Layer Gateways (ALGs) are enabled, allows remote attackers to cause a denial of service (daemon crash) via crafted TCP packets, aka PRs 727980, 806269, and 835593. flowd en Juniper Junos v10.4 antes de v10.4S14, v11.2 y v11.4 antes de v11.4R6-S2, y v12.1 antes de v12.1R6 para dispositivos SRX, cuando Application Layer Gateways (ALGs) están habilitados , permite a atacantes remotos causar una denegación de servicios (caída del demonio) a través de paquetes TCP, también conocido como PRs 727980, 806269, y 835593. • http://kb.juniper.net/JSA10577 http://www.securityfocus.com/bid/61122 •

CVSS: 10.0EPSS: 2%CPEs: 16EXPL: 0

Buffer overflow in flowd in Juniper Junos 10.4 before 10.4S14, 11.4 before 11.4R7, 12.1 before 12.1R6, and 12.1X44 before 12.1X44-D15 on SRX devices, when Captive Portal is enabled with the UAC enforcer role, allows remote attackers to execute arbitrary code via crafted HTTP requests, aka PR 849100. Desbordamiento de búfer en flowd en Juniper Junos v10.4 antes de v10.4S14, v11.4 antes de v11.4R7, v12.1 antes de v12.1R6, y v12.1X44 antes de v12.1X44-D15 para dispositivos SRX, cuando Captive Portal está habilitado con el rol forzado, permite a atacantes remotos ejecutar código arbitrario a través de peticiones HTTP manipuladas, también conocido como PR 849100. • http://kb.juniper.net/JSA10574 http://osvdb.org/95108 http://www.securityfocus.com/bid/61125 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.8EPSS: 0%CPEs: 16EXPL: 0

flowd in Juniper Junos 10.4 before 10.4S14, 11.4 before 11.4R8, 12.1 before 12.1R7, and 12.1X44 before 12.1X44-D15 on SRX devices, when PIM and NAT are enabled, allows remote attackers to cause a denial of service (daemon crash) via crafted PIM packets, aka PR 842253. flowd en Juniper Junos v10.4 antes de v10.4S14, v11.4 antes de v11.4R8, v12.1 antes de v12.1R7, y v12.1X44 antes de v12.1X44-D15 para dispositivos SRX, cuando PIM y NAT están habilitados, permite a atacantes remotos causar una denegación de servicios (caída del demonio) a través de paquetes PIM manipulados, también conocido como PR 842253. • http://kb.juniper.net/JSA10573 http://osvdb.org/95107 http://secunia.com/advisories/54157 http://www.securityfocus.com/bid/61127 •