CVE-2016-1275
https://notcve.org/view.php?id=CVE-2016-1275
Juniper Junos OS before 13.3R9, 14.1R6 before 14.1R6-S1, and 14.1 before 14.1R7, when configured with VPLS routing-instances, allows remote attackers to obtain sensitive mbuf information by injecting a flood of Ethernet frames with IPv6 MAC addresses directly into a connected interface. Juniper Junos OS en versiones anteriores a 13.3R9, 14.1R6 en versiones anteriores a 14.1R6-S1 y 14.1 en versiones anteriores a 14.1R7, cuando es configurado con enrutamiento de casos VPLS, permite a atacantes remotos obtener información mbuf sensible inyectando una inundación de marcos de Ethernet con una dirección IPv6 MAC direccionada dentro de una interfaz conectada. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10750 http://www.securityfocus.com/bid/91758 http://www.securitytracker.com/id/1036301 • CWE-399: Resource Management Errors •
CVE-2016-1263
https://notcve.org/view.php?id=CVE-2016-1263
Juniper Junos OS before 12.1X46-D45, 12.1X46-D50, 12.1X47 before 12.1X47-D35, 12.3X48 before 12.3X48-D30, 13.3 before 13.3R9-S1, 14.1 before 14.1R7, 14.2 before 14.2R6, 15.1 before 15.1F2-S5, 15.1F4 before 15.1F4-S2, 15.1R before 15.1R2-S3, 15.1 before 15.1R3, and 15.1X49 before 15.1X49-D40 allow remote attackers to cause a denial of service (kernel crash) via a crafted UDP packet destined to the interface IP address of a 64-bit OS device. Juniper Junos OS en versiones anteriores a 12.1X46-D45, 12.1X46-D50, 12.1X47 en versiones anteriores a 12.1X47-D35, 12.3X48 en versiones anteriores a 12.3X48-D30, 13.3 en versiones anteriores a 13.3R9-S1, 14.1 en versiones anteriores a 14.1R7, 14.2 en versiones anteriores a 14.2R6, 15.1 en versiones anteriores a 15.1F2-S5, 15.1F4 en versiones anteriores a 15.1F4-S2, 15.1R en versiones anteriores a 15.1R2-S3, 15.1 en versiones anteriores a 15.1R3 y 15.1X49 en versiones anteriores a 15.1X49-D40 permiten a atacantes remotos provocar una denegación de servicio (caída de kernel) a través de un paquete UDP manipulado destinado a la interfaz de la dirección IP de un dispositivo 64-bit OS. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10758 http://www.securitytracker.com/id/1036304 • CWE-20: Improper Input Validation •
CVE-2016-1280
https://notcve.org/view.php?id=CVE-2016-1280
PKId in Juniper Junos OS before 12.1X44-D52, 12.1X46 before 12.1X46-D37, 12.1X47 before 12.1X47-D30, 12.3 before 12.3R12, 12.3X48 before 12.3X48-D20, 13.3 before 13.3R10, 14.1 before 14.1R8, 14.1X53 before 14.1X53-D40, 14.2 before 14.2R7, 15.1 before 15.1R4, 15.1X49 before 15.1X49-D20, 15.1X53 before 15.1X53-D60, and 16.1 before 16.1R1 allow remote attackers to bypass an intended certificate validation mechanism via a self-signed certificate with an Issuer name that matches a valid CA certificate enrolled in Junos. PKId en Juniper Junos OS en versiones anteriores a 12.1X44-D52, 12.1X46 en versiones anteriores a 12.1X46-D37, 12.1X47 en versiones anteriores a 12.1X47-D30, 12.3 en versiones anteriores a 12.3R12, 12.3X48 en versiones anteriores a 12.3X48-D20, 13.3 en versiones anteriores a 13.3R10, 14.1 en versiones anteriores a 14.1R8, 14.1X53 en versiones anteriores a 14.1X53-D40, 14.2 en versiones anteriores a 14.2R7, 15.1 en versiones anteriores a 15.1R4, 15.1X49 en versiones anteriores a 15.1X49-D20, 15.1X53 en versiones anteriores a 15.1X53-D60 y 16.1 en versiones anteriores a 16.1R1 permiten a atacantes remotos eludir mecanismos destinados a la validación de certificados a través de un certificado auto-firmado con un nombre Issuer que concuerda con un certificado CA válido inscrito en Junos. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10755 http://www.securityfocus.com/bid/91761 http://www.securitytracker.com/id/1036303 • CWE-297: Improper Validation of Certificate with Host Mismatch •
CVE-2016-1278
https://notcve.org/view.php?id=CVE-2016-1278
Juniper Junos OS before 12.1X46-D50 on SRX Series devices reverts to "safe mode" authentication and allows root CLI logins without a password after a failed upgrade to 12.1X46, which might allow local users to gain privileges by leveraging use of the "request system software" command with the "partition" option. Juniper Junos OS en versiones anteriores a 12.1X46-D50 en dispositivos SRX Series revierte a atenticación "modo seguro" y permite inicios de sesión root CLI sin una contraseña despues de un fallo de actualización a 12.1X46, lo que podría permitir a usuarios locales obtener privilegios aprovechando el uso del comando "request system software" con la opción "partition". • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10753 http://www.securityfocus.com/bid/91757 http://www.securitytracker.com/id/1036307 • CWE-287: Improper Authentication •
CVE-2016-1264
https://notcve.org/view.php?id=CVE-2016-1264
Race condition in the Op command in Juniper Junos OS before 12.1X44-D55, 12.1X46 before 12.1X46-D40, 12.1X47 before 12.1X47-D25, 12.3 before 12.3R11, 12.3X48 before 12.3X48-D20, 12.3X50 before 12.3X50-D50, 13.2 before 13.2R8, 13.2X51 before 13.2X51-D39, 13.2X52 before 13.2X52-D30, 13.3 before 13.3R7, 14.1 before 14.1R6, 14.1X53 before 14.1X53-D30, 14.2 before 14.2R4, 15.1 before 15.1F2 or 15.1R2, 15.1X49 before 15.1X49-D10 or 15.1X49-D20, and 16.1 before 16.1R1 allows remote authenticated users to gain privileges via the URL option. Condición de carrera en el comando Op en Juniper Junos OS en versiones anteriores a 12.1X44-D55, 12.1X46 en versiones anteriores a 12.1X46-D40, 12.1X47 en versiones anteriores a 12.1X47-D25, 12.3 en versiones anteriores a 12.3R11, 12.3X48 en versiones anteriores a 12.3X48-D20, 12.3X50 en versiones anteriores a 12.3X50-D50, 13.2 en versiones anteriores a 13.2R8, 13.2X51 en versiones anteriores a 13.2X51-D39, 13.2X52 en versiones anteriores a 13.2X52-D30, 13.3 en versiones anteriores a 13.3R7, 14.1 en versiones anteriores a 14.1R6, 14.1X53 en versiones anteriores a 14.1X53-D30, 14.2 en versiones anteriores a 14.2R4, 15.1 en versiones anteriores a 15.1F2 o 15.1R2, 15.1X49 en versiones anteriores a 15.1X49-D10 o 15.1X49-D20 y 16.1 en versiones anteriores a 16.1R1 permite a usuarios remotos autenticados obtener privilegios a través de la opción URL. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10725 http://www.securitytracker.com/id/1035669 • CWE-264: Permissions, Privileges, and Access Controls •