Page 3 of 16 results (0.020 seconds)

CVSS: 5.0EPSS: 0%CPEs: 8EXPL: 0

The L2TP packet processing functionality in Juniper Netscreen and ScreenOS Firewall products with ScreenOS before 6.3.0r13-dnd1, 6.3.0r14 through 6.3.0r18 before 6.3.0r18-dnc1, and 6.3.0r19 allows remote attackers to cause a denial of service via a crafted L2TP packet. La funcionalidad de procesamiento de paquete de L2TP en Juniper Netscreen y productos de ScreenOS Firewall con ScreenOS en versiones anteriores a 6.3.0r13-dnd1, 6.3.0r14 hasta la versión 6.3.0r18 en versiones anteriores a 6.3.0r18-dnc1 y 6.3.0r19 permite a atacantes remotos provocar una denegación de servicio a través de un paquete L2TP manipulado. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10704 http://www.securitytracker.com/id/1033832 • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 0%CPEs: 6EXPL: 0

Unspecified vulnerability in the Juniper Networks NetScreen Firewall products with ScreenOS before 6.3r17, when configured to use the internal DNS lookup client, allows remote attackers to cause a denial of service (crash and reboot) via vectors related to a DNS lookup. Vulnerabilidad no especificada en los productos de Juniper Networks NetScreen Firewall con ScreenOS anterior a 6.3r17, cuando está configurado para utilizar el cliente de búsqueda DNS interno, permite a atacantes remotos causar una denegación de servicio (caída y reinicio) a través de vectores relacionados con una búsqueda DNS. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10631 http://secunia.com/advisories/59026 •

CVSS: 7.8EPSS: 0%CPEs: 6EXPL: 0

The Juniper Networks NetScreen Firewall devices with ScreenOS before 6.3r17, when configured to use the internal DNS lookup client, allows remote attackers to cause a denial of service (crash and reboot) via a sequence of malformed packets to the device IP. Los dispositivos Juniper Networks NetScreen Firewall con ScreenOS anterior a 6.3r17, cuando configurados para utilizar el cliente de búsqueda DNS interno, permite a atacantes remotos causar una denegación de servicio (caída y reinicio) a través de una secuencia de paquetes malformados en el IP del dispositivo. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10632 http://secunia.com/advisories/59026 • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 1%CPEs: 5EXPL: 0

Juniper ScreenOS 6.3 and earlier allows remote attackers to cause a denial of service (crash and restart or failover) via a malformed SSL/TLS packet. Juniper ScreenOS 6.3 y anteriores permite a atacantes remotos causar una denegación de servicio (caída y reinicio o recuperación de sesión ante fallos) a través de un paquete SSL/TLS malformado. • http://secunia.com/advisories/57910 http://www.kb.cert.org/vuls/id/480428 http://www.securityfocus.com/bid/66802 http://www.securitytracker.com/id/1030564 https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10624 • CWE-399: Resource Management Errors •

CVSS: 5.4EPSS: 0%CPEs: 67EXPL: 0

The OSPF implementation in Juniper Junos through 13.x, JunosE, and ScreenOS through 6.3.x does not consider the possibility of duplicate Link State ID values in Link State Advertisement (LSA) packets before performing operations on the LSA database, which allows remote attackers to cause a denial of service (routing disruption) or obtain sensitive packet information via a crafted LSA packet, a related issue to CVE-2013-0149. La implementación de OSPF en Juniper Junos hasta la versión 13.x, JunosE, y ScreenOS hasta la versión 6.3.x no considera la posibilidad de valores Link State ID duplicados en Link State Adverisement (LSA) antes de realizar operaciones en la base de datos LSA, lo que permite a atacantes remotos provocar una denegación de servicio (interrupción de enrutamiento) u obtener información sensible de paquetes a través de un paquete LSA manipulado, una vulnerabilidad relacionada con CVE-2013-0149. • http://www.kb.cert.org/vuls/id/229804 http://www.kb.cert.org/vuls/id/BLUU-97KQ26 •