Page 27 of 186 results (0.009 seconds)

CVSS: 7.8EPSS: 0%CPEs: 72EXPL: 0

Juniper Junos OS before 12.1X44-D60, 12.1X46 before 12.1X46-D40, 12.1X47 before 12.1X47-D30, 12.3 before 12.3R11, 12.3X48 before 12.3X48-D20, 13.2 before 13.2R9, 13.2X51 before 13.2X51-D39, 13.3 before 13.3R8, 14.1 before 14.1R6, 14.1X53 before 14.1X53-D30, 14.2 before 14.2R4-S1, 15.1 before 15.1R2, 15.1X49 before 15.1X49-D30, and 16.1 before 16.1R1 allow remote attackers to cause a denial of service (socket consumption) via crafted TCP timestamps. Juniper Junos OS en versiones anteriores a 12.1X44-D60, 12.1X46 en versiones anteriores a 12.1X46-D40, 12.1X47 en versiones anteriores a 12.1X47-D30, 12.3 en versiones anteriores a 12.3R11, 12.3X48 en versiones anteriores a 12.3X48-D20, 13.2 en versiones anteriores a 13.2R9, 13.2X51 en versiones anteriores a 13.2X51-D39, 13.3 en versiones anteriores a 13.3R8, 14.1 en versiones anteriores a 14.1R6, 14.1X53 en versiones anteriores a 14.1X53-D30, 14.2 en versiones anteriores a 14.2R4-S1, 15.1 en versiones anteriores a 15.1R2, 15.1X49 en versiones anteriores a 15.1X49-D30 y 16.1 en versiones anteriores a 16.1R1 permiten a atacantes remotos provocar una denegación de servicio (consumo de socket) a través marcas de tiempo TCP manipuladas. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10736 • CWE-399: Resource Management Errors •

CVSS: 7.5EPSS: 0%CPEs: 51EXPL: 0

The rpd daemon in Juniper Junos OS before 12.1X44-D60, 12.1X46 before 12.1X46-D45, 12.1X47 before 12.1X47-D30, 12.3 before 12.3R9, 12.3X48 before 12.3X48-D20, 13.2 before 13.2R7, 13.2X51 before 13.2X51-D40, 13.3 before 13.3R6, 14.1 before 14.1R4, and 14.2 before 14.2R2, when configured with BGP-based L2VPN or VPLS, allows remote attackers to cause a denial of service (daemon restart) via a crafted L2VPN family BGP update. El demonio rpd en Juniper Junos OS en versiones anteriores a 12.1X44-D60, 12.1X46 en versiones anteriores a 12.1X46-D45, 12.1X47 en versiones anteriores a 12.1X47-D30, 12.3 en versiones anteriores a 12.3R9, 12.3X48 en versiones anteriores a 12.3X48-D20, 13.2 en versiones anteriores a 13.2R7, 13.2X51 en versiones anteriores a 13.2X51-D40, 13.3 en versiones anteriores a 13.3R6, 14.1 en versiones anteriores a 14.1R4 y 14.2 en versiones anteriores a 14.2R2, cuando se configura con BGP-based L2VPN o VPLS, permite a atacantes remotos provocar una deneagción de servicio (reinicio de demonio) a través de una actualización de la familia L2VPN BGP manipulada. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10737 • CWE-19: Data Processing Errors •

CVSS: 5.3EPSS: 0%CPEs: 64EXPL: 0

Embedthis Appweb, as used in J-Web in Juniper Junos OS before 12.1X44-D60, 12.1X46 before 12.1X46-D45, 12.1X47 before 12.1X47-D30, 12.3 before 12.3R10, 12.3X48 before 12.3X48-D20, 13.2X51 before 13.2X51-D20, 13.3 before 13.3R8, 14.1 before 14.1R6, and 14.2 before 14.2R5, allows remote attackers to cause a denial of service (J-Web crash) via unspecified vectors. Embedthis Appweb, tal como se utiliza en J-Web en Juniper Junos OS en versiones anteriores a 12.1X44-D60, 12.1X46 en versiones anteriores a 12.1X46-D45, 12.1X47 en versiones anteriores a 12.1X47-D30, 12.3 en versiones anteriores a 12.3R10, 12.3X48 en versiones anteriores a 12.3X48-D20, 13.2X51 en versiones anteriores a 13.2X51-D20, 13.3 en versiones anteriores a 13.3R8, 14.1 en versiones anteriores a 14.1R6 y 14.2 en versiones anteriores a 14.2R5, permite a atacantes remotos provocar una denegación de servicio (caída de J-Web) a través de vectores no especificados. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10720 http://www.securitytracker.com/id/1035116 • CWE-20: Improper Input Validation •

CVSS: 5.9EPSS: 0%CPEs: 9EXPL: 0

Juniper Junos OS before 12.1X46-D45, 12.1X47 before 12.1X47-D30, 12.1X48 before 12.3X48-D20, and 15.1X49 before 15.1X49-D30 on SRX series devices, when the Real Time Streaming Protocol Application Layer Gateway (RTSP ALG) is enabled, allow remote attackers to cause a denial of service (flowd crash) via a crafted RTSP packet. Juniper Junos OS en versiones anteriores a 12.1X46-D45, 12.1X47 en versiones anteriores a 12.1X47-D30, 12.1X48 en versiones anteriores a 12.3X48-D20 y 15.1X49 en versiones anteriores a 15.1X49-D30 en dispositivos de las series SRX, cuando el Real Time Streaming Protocol Application Layer Gateway (RTSP ALG) está habilitado, permite a atacantes remotos provocar una denegación de servicio (caída de flowd) a través de un paquete RTSP manipulado. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10721 http://www.securitytracker.com/id/1035108 • CWE-20: Improper Input Validation •

CVSS: 5.3EPSS: 0%CPEs: 67EXPL: 0

Juniper Junos OS before 12.1X44-D55, 12.1X46 before 12.1X46-D40, 12.1X47 before 12.1X47-D25, 12.3 before 12.3R10, 12.3X48 before 12.3X48-D20, 13.2 before 13.2R8, 13.2X51 before 13.2X51-D40, 13.3 before 13.3R7, 14.1 before 14.1R5, 14.1X53 before 14.1X53-D18 or 14.1X53-D30, 14.1X55 before 14.1X55-D25, 14.2 before 14.2R4, 15.1 before 15.1R2, and 15.1X49 before 15.1X49-D10 allow remote attackers to cause a denial of service via a malformed IGMPv3 packet, aka a "multicast denial of service." Juniper Junos OS en versiones anteriores a 12.1X44-D55, 12.1X46 en versiones anteriores a 12.1X46-D40, 12.1X47 en versiones anteriores a 12.1X47-D25, 12.3 en versiones anteriores a 12.3R10, 12.3X48 en versiones anteriores a 12.3X48-D20, 13.2 en versiones anteriores a 13.2R8, 13.2X51 en versiones anteriores a 13.2X51-D40, 13.3 en versiones anteriores a 13.3R7, 14.1 en versiones anteriores a 14.1R5, 14.1X53 en versiones anteriores a 14.1X53-D18 o 14.1X53-D30, 14.1X55 en versiones anteriores a 14.1X55-D25, 14.2 en versiones anteriores a 14.2R4, 15.1 en versiones anteriores a 15.1R2 y 15.1X49 en versiones anteriores a 15.1X49-D10 permite a atacantes remotos provocar una denegación de servicio a través de un paquete IGMPv3 mal formado, también conocido como un "multicast denial of service". • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10714 http://www.securitytracker.com/id/1035107 • CWE-399: Resource Management Errors •