Page 55 of 278 results (0.003 seconds)

CVSS: 5.0EPSS: 0%CPEs: 3EXPL: 0

The stateless firewall in Juniper Junos 13.3R3, 14.1R1, and 14.1R2, when using Trio-based PFE modules, does not properly match ports, which might allow remote attackers to bypass firewall rule. El firewall stateless en Juniper Junos 13.3R3, 14.1R1, y 14.1R2, cuando utiliza módulos PFE basado en Trio, no hace coincidir los puertos correctamente, lo que podría permitir a atacantes remotos evadir la regla del firewall. • http://www.securityfocus.com/bid/72071 http://www.securitytracker.com/id/1031549 https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10666 • CWE-17: DEPRECATED: Code •

CVSS: 6.1EPSS: 0%CPEs: 65EXPL: 0

Juniper Junos 11.4 before 11.4R13, 12.1X44 before 12.1X44-D45, 12.1X46 before 12.1X46-D30, 12.1X47 before 12.1X47-D15, 12.2 before 12.2R9, 12.3R7 before 12.3R7-S1, 12.3 before 12.3R8, 13.1 before 13.1R5, 13.2 before 13.2R6, 13.3 before 13.3R4, 14.1 before 14.1R2, and 14.2 before 14.2R1 allows remote attackers to cause a denial of service (kernel crash and restart) via a crafted fragmented OSPFv3 packet with an IPsec Authentication Header (AH). Juniper Junos 11.4 anterior a 11.4R13, 12.1X44 anterior a 12.1X44-D45, 12.1X46 anterior a 12.1X46-D30, 12.1X47 anterior a 12.1X47-D15, 12.2 anterior a 12.2R9, 12.3R7 anterior a 12.3R7-S1, 12.3 anterior a 12.3R8, 13.1 anterior a 13.1R5, 13.2 anterior a 13.2R6, 13.3 anterior a 13.3R4, 14.1 anterior a 14.1R2, y 14.2 anterior a 14.2R1 permite a atacantes remotos causar una denegación de servicio (caída del kernel y reinicio) a través de un paquete OSPFv3 fragmentado manipulado con una cabecera de autenticación IPsec. • http://www.securityfocus.com/bid/72072 https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10668 •

CVSS: 7.1EPSS: 0%CPEs: 19EXPL: 0

The Juniper MX Series routers with Junos 13.3R3 through 13.3Rx before 13.3R6, 14.1 before 14.1R4, 14.1X50 before 14.1X50-D70, and 14.2 before 14.2R2, when configured as a broadband edge (BBE) router, allows remote attackers to cause a denial of service (jpppd crash and restart) by sending a crafted PAP Authenticate-Request after the PPPoE Discovery and LCP phase are complete. Los routers de la serie Juniper MX Series con Junos 13.3R3 hasta 13.3Rx anterior a 13.3R6, 14.1 anterior a 14.1R4, 14.1X50 anterior a 14.1X50-D70, y 14.2 anterior a 14.2R2, cuando son configurados como un router BBE, permiten a atacantes remotos causar una denegación de servicio (caída de jpppd y reinicio) mediante el envío de una solicitud de autenticación PAP manipulada después de que las fases PPPoE Discovery y LCP estén completadas. • http://www.securityfocus.com/bid/72070 https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10665 • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 0%CPEs: 21EXPL: 0

Juniper Junos 11.4 before R12, 12.1 before R10, 12.1X44 before D35, 12.1X45 before D25, 12.1X46 before D20, 12.1X47 before D10, 12.2 before R8, 12.2X50 before D70, 12.3 before R6, 13.1 before R4-S3, 13.1X49 before D55, 13.1X50 before D30, 13.2 before R4, 13.2X50 before D20, 13.2X51 before D26 and D30, 13.2X52 before D15, 13.3 before R2, and 14.1 before R1, when a RADIUS accounting server is configured as [system accounting destination radius], creates an entry in /var/etc/pam_radius.conf, which might allow remote attackers to bypass authentication via unspecified vectors. Juniper Junos 11.4 anterior a R12, 12.1 anterior a R10, 12.1X44 anterior a D35, 12.1X45 anterior a D25, 12.1X46 anterior a D20, 12.1X47 anterior a D10, 12.2 anterior a R8, 12.2X50 anterior a D70, 12.3 anterior a R6, 13.1 anterior a R4-S3, 13.1X49 anterior a D55, 13.1X50 anterior a D30, 13.2 anterior a R4, 13.2X50 anterior a D20, 13.2X51 anterior a D26 y D30, 13.2X52 anterior a D15, 13.3 anterior a R2, y 14.1 anterior a R1, cunado un servidor de contabilidad RADIUS está configurado como [system accounting destination radius], crea una entrada en /var/etc/pam_radius.conf, lo que podría permitir a atacantes remotos evadir la autenticación a través de vectores no especificados. • http://www.securityfocus.com/bid/70365 http://www.securitytracker.com/id/1031010 https://exchange.xforce.ibmcloud.com/vulnerabilities/96905 https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10654 • CWE-287: Improper Authentication •

CVSS: 7.8EPSS: 0%CPEs: 22EXPL: 0

Juniper Junos 11.4 before R12-S4, 12.1X44 before D35, 12.1X45 before D30, 12.1X46 before D25, 12.1X47 before D10, 12.2 before R9, 12.2X50 before D70, 12.3 before R7, 13.1 before R4 before S3, 13.1X49 before D55, 13.1X50 before D30, 13.2 before R5, 13.2X50 before D20, 13.2X51 before D26 and D30, 13.2X52 before D15, 13.3 before R3, and 14.1 before R1 allows remote attackers to cause a denial of service (router protocol daemon crash) via a crafted RSVP PATH message. Juniper Junos 11.4 anhterior a R12-S4, 12.1X44 anterior a D35, 12.1X45 anterior a D30, 12.1X46 anterior a D25, 12.1X47 anterior a D10, 12.2 anterior a R9, 12.2X50 anterior a D70, 12.3 anterior a R7, 13.1 anterior a R4 anterior a S3, 13.1X49 anterior a D55, 13.1X50 anterior a D30, 13.2 anterior a R5, 13.2X50 anterior a D20, 13.2X51 anterior a D26 y D30, 13.2X52 anterior a D15, 13.3 anterior a R3, y 14.1 anterior a R1 permite a atacantes remotos causar una denegación de servicio (caída del demonio del protocolo del router) a través de un mensaje RSVP PATH manipulado. • http://www.securityfocus.com/bid/70363 http://www.securitytracker.com/id/1031008 https://exchange.xforce.ibmcloud.com/vulnerabilities/96906 https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10652 • CWE-399: Resource Management Errors •