CVE-2016-1267
https://notcve.org/view.php?id=CVE-2016-1267
Race condition in the RPC functionality in Juniper Junos OS before 12.1X44-D55, 12.1X46 before 12.1X46-D40, 12.1X47 before 12.1X47-D25, 12.3 before 12.3R11, 12.3X48 before 12.3X48-D20, 13.2 before 13.2R8, 13.2X51 before 13.2X51-D39, 13.3 before 13.3R7, 14.1 before 14.1R6, 14.1X53 before 14.1X53-D30, 14.2 before 14.2R3-S4, 15.1 before 15.1F2, or 15.1R2, 15.1X49 before 15.1X49-D20, and 16.1 before 16.1R1 allows local users to read, delete, or modify arbitrary files via unspecified vectors. Condición de carrera en la funcionalidad RPC en Juniper Junos OS en versiones anteriores a 12.1X44-D55, 12.1X46 en versiones anteriores a 12.1X46-D40, 12.1X47 en versiones anteriores a 12.1X47-D25, 12.3 en versiones anteriores a 12.3R11, 12.3X48 en versiones anteriores a 12.3X48-D20, 13.2 en versiones anteriores a 13.2R8, 13.2X51 en versiones anteriores a 13.2X51-D39, 13.3 en versiones anteriores a 13.3R7, 14.1 en versiones anteriores a 14.1R6, 14.1X53 en versiones anteriores a 14.1X53-D30, 14.2 en versiones anteriores a 14.2R3-S4, 15.1 en versiones anteriores a 15.1F2 o 15.1R2, 15.1X49 en versiones anteriores a 15.1X49-D20 y 16.1 en versiones anteriores a 16.1R1 permite a usuarios locales leer, eliminar o modificar archivos arbitrarios a través de vectores no especificados. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10730 http://www.securitytracker.com/id/1035668 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •
CVE-2016-1269
https://notcve.org/view.php?id=CVE-2016-1269
Juniper Junos OS before 12.1X44-D60, 12.1X46 before 12.1X46-D40, 12.1X47 before 12.1X47-D30, 12.3 before 12.3R11, 12.3X48 before 12.3X48-D20, 13.2 before 13.2R9, 13.2X51 before 13.2X51-D39, 13.3 before 13.3R8, 14.1 before 14.1R6, 14.1X53 before 14.1X53-D30, 14.2 before 14.2R4-S1, 15.1 before 15.1R2, 15.1X49 before 15.1X49-D30, and 16.1 before 16.1R1 allow remote attackers to cause a denial of service (socket consumption) via crafted TCP timestamps. Juniper Junos OS en versiones anteriores a 12.1X44-D60, 12.1X46 en versiones anteriores a 12.1X46-D40, 12.1X47 en versiones anteriores a 12.1X47-D30, 12.3 en versiones anteriores a 12.3R11, 12.3X48 en versiones anteriores a 12.3X48-D20, 13.2 en versiones anteriores a 13.2R9, 13.2X51 en versiones anteriores a 13.2X51-D39, 13.3 en versiones anteriores a 13.3R8, 14.1 en versiones anteriores a 14.1R6, 14.1X53 en versiones anteriores a 14.1X53-D30, 14.2 en versiones anteriores a 14.2R4-S1, 15.1 en versiones anteriores a 15.1R2, 15.1X49 en versiones anteriores a 15.1X49-D30 y 16.1 en versiones anteriores a 16.1R1 permiten a atacantes remotos provocar una denegación de servicio (consumo de socket) a través marcas de tiempo TCP manipuladas. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10736 • CWE-399: Resource Management Errors •
CVE-2016-1270
https://notcve.org/view.php?id=CVE-2016-1270
The rpd daemon in Juniper Junos OS before 12.1X44-D60, 12.1X46 before 12.1X46-D45, 12.1X47 before 12.1X47-D30, 12.3 before 12.3R9, 12.3X48 before 12.3X48-D20, 13.2 before 13.2R7, 13.2X51 before 13.2X51-D40, 13.3 before 13.3R6, 14.1 before 14.1R4, and 14.2 before 14.2R2, when configured with BGP-based L2VPN or VPLS, allows remote attackers to cause a denial of service (daemon restart) via a crafted L2VPN family BGP update. El demonio rpd en Juniper Junos OS en versiones anteriores a 12.1X44-D60, 12.1X46 en versiones anteriores a 12.1X46-D45, 12.1X47 en versiones anteriores a 12.1X47-D30, 12.3 en versiones anteriores a 12.3R9, 12.3X48 en versiones anteriores a 12.3X48-D20, 13.2 en versiones anteriores a 13.2R7, 13.2X51 en versiones anteriores a 13.2X51-D40, 13.3 en versiones anteriores a 13.3R6, 14.1 en versiones anteriores a 14.1R4 y 14.2 en versiones anteriores a 14.2R2, cuando se configura con BGP-based L2VPN o VPLS, permite a atacantes remotos provocar una deneagción de servicio (reinicio de demonio) a través de una actualización de la familia L2VPN BGP manipulada. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10737 • CWE-19: Data Processing Errors •
CVE-2016-1258
https://notcve.org/view.php?id=CVE-2016-1258
Embedthis Appweb, as used in J-Web in Juniper Junos OS before 12.1X44-D60, 12.1X46 before 12.1X46-D45, 12.1X47 before 12.1X47-D30, 12.3 before 12.3R10, 12.3X48 before 12.3X48-D20, 13.2X51 before 13.2X51-D20, 13.3 before 13.3R8, 14.1 before 14.1R6, and 14.2 before 14.2R5, allows remote attackers to cause a denial of service (J-Web crash) via unspecified vectors. Embedthis Appweb, tal como se utiliza en J-Web en Juniper Junos OS en versiones anteriores a 12.1X44-D60, 12.1X46 en versiones anteriores a 12.1X46-D45, 12.1X47 en versiones anteriores a 12.1X47-D30, 12.3 en versiones anteriores a 12.3R10, 12.3X48 en versiones anteriores a 12.3X48-D20, 13.2X51 en versiones anteriores a 13.2X51-D20, 13.3 en versiones anteriores a 13.3R8, 14.1 en versiones anteriores a 14.1R6 y 14.2 en versiones anteriores a 14.2R5, permite a atacantes remotos provocar una denegación de servicio (caída de J-Web) a través de vectores no especificados. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10720 http://www.securitytracker.com/id/1035116 • CWE-20: Improper Input Validation •
CVE-2016-1262
https://notcve.org/view.php?id=CVE-2016-1262
Juniper Junos OS before 12.1X46-D45, 12.1X47 before 12.1X47-D30, 12.1X48 before 12.3X48-D20, and 15.1X49 before 15.1X49-D30 on SRX series devices, when the Real Time Streaming Protocol Application Layer Gateway (RTSP ALG) is enabled, allow remote attackers to cause a denial of service (flowd crash) via a crafted RTSP packet. Juniper Junos OS en versiones anteriores a 12.1X46-D45, 12.1X47 en versiones anteriores a 12.1X47-D30, 12.1X48 en versiones anteriores a 12.3X48-D20 y 15.1X49 en versiones anteriores a 15.1X49-D30 en dispositivos de las series SRX, cuando el Real Time Streaming Protocol Application Layer Gateway (RTSP ALG) está habilitado, permite a atacantes remotos provocar una denegación de servicio (caída de flowd) a través de un paquete RTSP manipulado. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10721 http://www.securitytracker.com/id/1035108 • CWE-20: Improper Input Validation •