Page 45 of 260 results (0.011 seconds)

CVSS: 7.8EPSS: 0%CPEs: 44EXPL: 0

Juniper Junos OS before 12.1X46-D45, 12.1X46-D50, 12.1X47 before 12.1X47-D35, 12.3X48 before 12.3X48-D30, 13.3 before 13.3R9-S1, 14.1 before 14.1R7, 14.2 before 14.2R6, 15.1 before 15.1F2-S5, 15.1F4 before 15.1F4-S2, 15.1R before 15.1R2-S3, 15.1 before 15.1R3, and 15.1X49 before 15.1X49-D40 allow remote attackers to cause a denial of service (kernel crash) via a crafted UDP packet destined to the interface IP address of a 64-bit OS device. Juniper Junos OS en versiones anteriores a 12.1X46-D45, 12.1X46-D50, 12.1X47 en versiones anteriores a 12.1X47-D35, 12.3X48 en versiones anteriores a 12.3X48-D30, 13.3 en versiones anteriores a 13.3R9-S1, 14.1 en versiones anteriores a 14.1R7, 14.2 en versiones anteriores a 14.2R6, 15.1 en versiones anteriores a 15.1F2-S5, 15.1F4 en versiones anteriores a 15.1F4-S2, 15.1R en versiones anteriores a 15.1R2-S3, 15.1 en versiones anteriores a 15.1R3 y 15.1X49 en versiones anteriores a 15.1X49-D40 permiten a atacantes remotos provocar una denegación de servicio (caída de kernel) a través de un paquete UDP manipulado destinado a la interfaz de la dirección IP de un dispositivo 64-bit OS. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10758 http://www.securitytracker.com/id/1036304 • CWE-20: Improper Input Validation •

CVSS: 6.5EPSS: 0%CPEs: 74EXPL: 0

PKId in Juniper Junos OS before 12.1X44-D52, 12.1X46 before 12.1X46-D37, 12.1X47 before 12.1X47-D30, 12.3 before 12.3R12, 12.3X48 before 12.3X48-D20, 13.3 before 13.3R10, 14.1 before 14.1R8, 14.1X53 before 14.1X53-D40, 14.2 before 14.2R7, 15.1 before 15.1R4, 15.1X49 before 15.1X49-D20, 15.1X53 before 15.1X53-D60, and 16.1 before 16.1R1 allow remote attackers to bypass an intended certificate validation mechanism via a self-signed certificate with an Issuer name that matches a valid CA certificate enrolled in Junos. PKId en Juniper Junos OS en versiones anteriores a 12.1X44-D52, 12.1X46 en versiones anteriores a 12.1X46-D37, 12.1X47 en versiones anteriores a 12.1X47-D30, 12.3 en versiones anteriores a 12.3R12, 12.3X48 en versiones anteriores a 12.3X48-D20, 13.3 en versiones anteriores a 13.3R10, 14.1 en versiones anteriores a 14.1R8, 14.1X53 en versiones anteriores a 14.1X53-D40, 14.2 en versiones anteriores a 14.2R7, 15.1 en versiones anteriores a 15.1R4, 15.1X49 en versiones anteriores a 15.1X49-D20, 15.1X53 en versiones anteriores a 15.1X53-D60 y 16.1 en versiones anteriores a 16.1R1 permiten a atacantes remotos eludir mecanismos destinados a la validación de certificados a través de un certificado auto-firmado con un nombre Issuer que concuerda con un certificado CA válido inscrito en Junos. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10755 http://www.securityfocus.com/bid/91761 http://www.securitytracker.com/id/1036303 • CWE-297: Improper Validation of Certificate with Host Mismatch •

CVSS: 7.1EPSS: 0%CPEs: 20EXPL: 0

Juniper Junos OS before 12.1X46-D50, 12.1X47 before 12.1X47-D23, 12.3X48 before 12.3X48-D25, and 15.1X49 before 15.1X49-D40 on a High-End SRX-Series chassis system with one or more Application Layer Gateways (ALGs) enabled allow remote attackers to cause a denial of service (CPU consumption, fab link failure, or flip-flop failovers) via vectors related to in-transit traffic matching ALG rules. Juniper Junos OS en versiones anteriores a 12.1X46-D50, 12.1X47 en versiones anteriores a 12.1X47-D23, 12.3X48 en versiones anteriores a 12.3X48-D25 y 15.1X49 en versiones anteriores a 15.1X49-D40 en un sistema de chasis High-End SRX-Series con una o más Application Layer Gateways (ALGs) activada permiten a atacantes remotos provocar una denegación de servicio (consumo de CPU, fallo de enlace fab o conmutaciones por error flip-flop) a través de vectores relacionados con tráfico in-transit que coincide con reglas ALG. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10751 http://www.securityfocus.com/bid/91764 http://www.securitytracker.com/id/1036305 • CWE-399: Resource Management Errors •

CVSS: 8.8EPSS: 0%CPEs: 79EXPL: 0

Race condition in the Op command in Juniper Junos OS before 12.1X44-D55, 12.1X46 before 12.1X46-D40, 12.1X47 before 12.1X47-D25, 12.3 before 12.3R11, 12.3X48 before 12.3X48-D20, 12.3X50 before 12.3X50-D50, 13.2 before 13.2R8, 13.2X51 before 13.2X51-D39, 13.2X52 before 13.2X52-D30, 13.3 before 13.3R7, 14.1 before 14.1R6, 14.1X53 before 14.1X53-D30, 14.2 before 14.2R4, 15.1 before 15.1F2 or 15.1R2, 15.1X49 before 15.1X49-D10 or 15.1X49-D20, and 16.1 before 16.1R1 allows remote authenticated users to gain privileges via the URL option. Condición de carrera en el comando Op en Juniper Junos OS en versiones anteriores a 12.1X44-D55, 12.1X46 en versiones anteriores a 12.1X46-D40, 12.1X47 en versiones anteriores a 12.1X47-D25, 12.3 en versiones anteriores a 12.3R11, 12.3X48 en versiones anteriores a 12.3X48-D20, 12.3X50 en versiones anteriores a 12.3X50-D50, 13.2 en versiones anteriores a 13.2R8, 13.2X51 en versiones anteriores a 13.2X51-D39, 13.2X52 en versiones anteriores a 13.2X52-D30, 13.3 en versiones anteriores a 13.3R7, 14.1 en versiones anteriores a 14.1R6, 14.1X53 en versiones anteriores a 14.1X53-D30, 14.2 en versiones anteriores a 14.2R4, 15.1 en versiones anteriores a 15.1F2 o 15.1R2, 15.1X49 en versiones anteriores a 15.1X49-D10 o 15.1X49-D20 y 16.1 en versiones anteriores a 16.1R1 permite a usuarios remotos autenticados obtener privilegios a través de la opción URL. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10725 http://www.securitytracker.com/id/1035669 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 5.9EPSS: 0%CPEs: 16EXPL: 0

Juniper Junos OS before 13.2X51-D40, 14.x before 14.1X53-D30, and 15.x before 15.1X53-D20 on QFX5100 and QFX10002 switches do not have sufficient entropy, which makes it easier for remote attackers to defeat cryptographic encryption and authentication protection mechanisms via unspecified vectors. Juniper Junos OS en versiones anteriores a 13.2X51-D40, 14.x en versiones anteriores a 14.1X53-D30 y 15.x en versiones anteriores a 15.1X53-D20 en switches QFX5100 y QFX10002 no tienen suficiente entropía, lo que facilita a atacantes remotos romper el cifrado criptográfico y los mecanismos de protección de autenticación a través de vectores no especificados. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10746 • CWE-310: Cryptographic Issues •