CVE-2016-1256
https://notcve.org/view.php?id=CVE-2016-1256
Juniper Junos OS before 12.1X44-D55, 12.1X46 before 12.1X46-D40, 12.1X47 before 12.1X47-D25, 12.3 before 12.3R10, 12.3X48 before 12.3X48-D20, 13.2 before 13.2R8, 13.2X51 before 13.2X51-D40, 13.3 before 13.3R7, 14.1 before 14.1R5, 14.1X53 before 14.1X53-D18 or 14.1X53-D30, 14.1X55 before 14.1X55-D25, 14.2 before 14.2R4, 15.1 before 15.1R2, and 15.1X49 before 15.1X49-D10 allow remote attackers to cause a denial of service via a malformed IGMPv3 packet, aka a "multicast denial of service." Juniper Junos OS en versiones anteriores a 12.1X44-D55, 12.1X46 en versiones anteriores a 12.1X46-D40, 12.1X47 en versiones anteriores a 12.1X47-D25, 12.3 en versiones anteriores a 12.3R10, 12.3X48 en versiones anteriores a 12.3X48-D20, 13.2 en versiones anteriores a 13.2R8, 13.2X51 en versiones anteriores a 13.2X51-D40, 13.3 en versiones anteriores a 13.3R7, 14.1 en versiones anteriores a 14.1R5, 14.1X53 en versiones anteriores a 14.1X53-D18 o 14.1X53-D30, 14.1X55 en versiones anteriores a 14.1X55-D25, 14.2 en versiones anteriores a 14.2R4, 15.1 en versiones anteriores a 15.1R2 y 15.1X49 en versiones anteriores a 15.1X49-D10 permite a atacantes remotos provocar una denegación de servicio a través de un paquete IGMPv3 mal formado, también conocido como un "multicast denial of service". • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10714 http://www.securitytracker.com/id/1035107 • CWE-399: Resource Management Errors •
CVE-2015-7752
https://notcve.org/view.php?id=CVE-2015-7752
The SSH server in Juniper Junos OS before 12.1X44-D50, 12.1X46 before 12.1X46-D35, 12.1X47 before 12.1X47-D25, 12.3 before 12.3R10, 12.3X48 before 12.3X48-D10, 13.2 before 13.2R8, 13.2X51 before 13.2X51-D35, 13.3 before 13.3R6, 14.1 before 14.1R5, 14.1X53 before 14.1X53-D25, 14.2 before 14.2R3, 15.1 before 15.1R1, and 15.1X49 before 15.1X49-D20 allows remote attackers to cause a denial of service (CPU consumption) via unspecified SSH traffic. El servidor SSH en Juniper Junos OS en versiones anteriores a 12.1X44-D50, 12.1X46 en versiones anteriores a 12.1X46-D35, 12.1X47 en versiones anteriores a 12.1X47-D25, 12.3 en versiones anteriores a 12.3R10, 12.3X48 en versiones anteriores a 12.3X48-D10, 13.2 en versiones anteriores a 13.2R8, 13.2X51 en versiones anteriores a 13.2X51-D35, 13.3 en versiones anteriores a 13.3R6, 14.1 en versiones anteriores a 14.1R5, 14.1X53 en versiones anteriores a 14.1X53-D25, 14.2 en versiones anteriores a 14.2R3, 15.1 en versiones anteriores a 15.1R1 y 15.1X49 en versiones anteriores a 15.1X49-D20 permite a atacantes remotos provocar una denegación de servicio (consumo de CPU) a través de tráfico SSH no especificado. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10708 http://www.securitytracker.com/id/1033818 • CWE-399: Resource Management Errors •
CVE-2015-7751
https://notcve.org/view.php?id=CVE-2015-7751
Juniper Junos OS before 12.1X44-D50, 12.1X46 before 12.1X46-D35, 12.1X47 before 12.1X47-D25, 12.3 before 12.3R9, 12.3X48 before 12.3X48-D15, 13.2 before 13.2R7, 13.2X51 before 13.2X51-D35, 13.3 before 13.3R6, 14.1 before 14.1R5, 14.1X50 before 14.1X50-D105, 14.1X51 before 14.1X51-D70, 14.1X53 before 14.1X53-D25, 14.1X55 before 14.1X55-D20, 14.2 before 14.2R1, 15.1 before 15.1F2 or 15.1R1, and 15.1X49 before 15.1X49-D10 does not require a password for the root user when pam.conf is "corrupted," which allows local users to gain root privileges by modifying the file. Juniper Junos OS en versiones anteriores a 12.1X44-D50, 12.1X46 en versiones anteriores a 12.1X46-D35, 12.1X47 en versiones anteriores a 12.1X47-D25, 12.3 en versiones anteriores a 12.3R9, 12.3X48 en versiones anteriores a 12.3X48-D15, 13.2 en versiones anteriores a 13.2R7, 13.2X51 en versiones anteriores a 13.2X51-D35, 13.3 en versiones anteriores a 13.3R6, 14.1 en versiones anteriores a 14.1R5, 14.1X50 en versiones anteriores a 14.1X50-D105, 14.1X51 en versiones anteriores a 14.1X51-D70, 14.1X53 en versiones anteriores a 14.1X53-D25, 14.1X55 en versiones anteriores a 14.1X55-D20, 14.2 en versiones anteriores a 14.2R1, 15.1 en versiones anteriores a 15.1F2 or 15.1R1 y 15.1X49 en versiones anteriores a 15.1X49-D10 no requiere una constraseña para el usuario root cuando pam.conf está 'corrupto', lo que permite a usuarios locales obtener privilegios de root modificando el archivo. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10707 http://www.securitytracker.com/id/1033817 • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2015-7749
https://notcve.org/view.php?id=CVE-2015-7749
The PFE daemon in Juniper vSRX virtual firewalls with Junos OS before 15.1X49-D20 allows remote attackers to cause a denial of service via an unspecified connection request to the "host-OS." El demonio PFE en firewalls virtuales de Juniper vSRX con Junos OS en versiones anteriores a 15.1X49-D20 permite a atacantes remotos provocar una denegación de servicio a través de una petición de conexión no especificada en el 'host-OS'. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10703 http://www.securitytracker.com/id/1033856 • CWE-20: Improper Input Validation •
CVE-2015-7748
https://notcve.org/view.php?id=CVE-2015-7748
Juniper chassis with Trio (Trinity) chipset line cards and Junos OS 13.3 before 13.3R8, 14.1 before 14.1R6, 14.2 before 14.2R5, and 15.1 before 15.1R2 allow remote attackers to cause a denial of service (MPC line card crash) via a crafted uBFD packet. El chasis de Juniper con tarjetas de línea con chipset Trio (Trinity) y Junos OS 13.3 en versiones anteriores a 13.3R8, 14.1 en versiones anteriores a 14.1R6, 14.2 en versiones anteriores a 14.2R5 y 15.1 en versiones anteriores a 15.1R2 permiten a atacantes remotos provocar una denegación de servicio (caída de la tajeta de línea MPC) a través de un paquete uBFD manipulado. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10701 http://www.securityfocus.com/bid/101103 http://www.securitytracker.com/id/1033858 • CWE-20: Improper Input Validation •