Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2024-21589
Vulnerability from cvelistv5
Vendor | Product | Version | ||
---|---|---|---|---|
Juniper Networks | Paragon Active Assurance |
Version: 3.2.0 ≤ Version: 3.2.2 ≤ Version: 3.3.0 ≤ Version: 3.3.1 ≤ Version: 3.4.0 ≤ |
{ containers: { adp: [ { providerMetadata: { dateUpdated: "2024-08-01T22:27:34.809Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "vendor-advisory", "x_transferred", ], url: "https://supportportal.juniper.net/JSA75727", }, { tags: [ "technical-description", "x_transferred", ], url: "https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N", }, ], title: "CVE Program Container", }, ], cna: { affected: [ { defaultStatus: "unaffected", product: "Paragon Active Assurance", vendor: "Juniper Networks", versions: [ { changes: [ { at: "3.1.0", status: "affected", }, ], lessThan: "3.1.0", status: "unaffected", version: "0", versionType: "semver", }, { lessThan: "3.2.*", status: "affected", version: "3.2.0", versionType: "semver", }, { lessThan: "3.2.*", status: "affected", version: "3.2.2", versionType: "semver", }, { lessThan: "3.3.*", status: "affected", version: "3.3.0", versionType: "semver", }, { lessThan: "3.3.*", status: "affected", version: "3.3.1", versionType: "semver", }, { lessThan: "3.4.*", status: "affected", version: "3.4.0", versionType: "semver", }, ], }, ], datePublic: "2024-01-10T17:00:00.000Z", descriptions: [ { lang: "en", supportingMedia: [ { base64: false, type: "text/html", value: "\n\n<p>An Improper Access Control vulnerability in the Juniper Networks Paragon Active Assurance Control Center allows an unauthenticated network-based attacker to access reports without authenticating, potentially containing sensitive configuration information.</p><p>A feature was introduced in version 3.1.0 of the Paragon Active Assurance Control Center which allows users to selectively share account data. By exploiting this vulnerability, it is possible to access reports without being logged in, resulting in the opportunity for malicious exfiltration of user data.</p><p>Note that the Paragon Active Assurance Control Center SaaS offering is not affected by this issue.</p><p>This issue affects Juniper Networks Paragon Active Assurance versions 3.1.0, 3.2.0, 3.2.2, 3.3.0, 3.3.1, 3.4.0.</p><p>This issue does not affect Juniper Networks Paragon Active Assurance versions earlier than 3.1.0.<br></p>\n\n", }, ], value: "\nAn Improper Access Control vulnerability in the Juniper Networks Paragon Active Assurance Control Center allows an unauthenticated network-based attacker to access reports without authenticating, potentially containing sensitive configuration information.\n\nA feature was introduced in version 3.1.0 of the Paragon Active Assurance Control Center which allows users to selectively share account data. By exploiting this vulnerability, it is possible to access reports without being logged in, resulting in the opportunity for malicious exfiltration of user data.\n\nNote that the Paragon Active Assurance Control Center SaaS offering is not affected by this issue.\n\nThis issue affects Juniper Networks Paragon Active Assurance versions 3.1.0, 3.2.0, 3.2.2, 3.3.0, 3.3.1, 3.4.0.\n\nThis issue does not affect Juniper Networks Paragon Active Assurance versions earlier than 3.1.0.\n\n\n\n\n", }, ], exploits: [ { lang: "en", supportingMedia: [ { base64: false, type: "text/html", value: "\n\n<span style=\"background-color: rgb(28, 30, 31);\">Juniper SIRT is not aware of any malicious exploitation of this vulnerability.</span>\n\n<br>", }, ], value: "\nJuniper SIRT is not aware of any malicious exploitation of this vulnerability.\n\n\n", }, ], metrics: [ { cvssV3_1: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 7.4, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "CHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N", version: "3.1", }, format: "CVSS", scenarios: [ { lang: "en", value: "GENERAL", }, ], }, ], problemTypes: [ { descriptions: [ { cweId: "CWE-284", description: "CWE-284 Improper Access Control", lang: "en", type: "CWE", }, ], }, ], providerMetadata: { dateUpdated: "2024-01-12T00:51:46.607Z", orgId: "8cbe9d5a-a066-4c94-8978-4b15efeae968", shortName: "juniper", }, references: [ { tags: [ "vendor-advisory", ], url: "https://supportportal.juniper.net/JSA75727", }, { tags: [ "technical-description", ], url: "https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N", }, ], solutions: [ { lang: "en", supportingMedia: [ { base64: false, type: "text/html", value: "<p>This issue has been resolved in the following software releases: Paragon Active Assurance 3.1.2, 3.2.3, 3.3.2, 3.4.1, 4.0.0, 4.1.0 and all subsequent releases.<br></p>", }, ], value: "This issue has been resolved in the following software releases: Paragon Active Assurance 3.1.2, 3.2.3, 3.3.2, 3.4.1, 4.0.0, 4.1.0 and all subsequent releases.\n\n\n", }, ], source: { advisory: "JSA75727", defect: [ "PAALS-407", ], discovery: "INTERNAL", }, timeline: [ { lang: "en", time: "2024-01-10T17:00:00.000Z", value: "Initial Publication", }, ], title: "Paragon Active Assurance Control Center: Information disclosure vulnerability", workarounds: [ { lang: "en", supportingMedia: [ { base64: false, type: "text/html", value: "<p>There are no known workarounds for this issue.</p>", }, ], value: "There are no known workarounds for this issue.\n\n", }, ], x_generator: { engine: "Vulnogram 0.1.0-av217", }, }, }, cveMetadata: { assignerOrgId: "8cbe9d5a-a066-4c94-8978-4b15efeae968", assignerShortName: "juniper", cveId: "CVE-2024-21589", datePublished: "2024-01-12T00:51:46.607Z", dateReserved: "2023-12-27T19:38:25.703Z", dateUpdated: "2024-08-01T22:27:34.809Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { nvd: "{\"cve\":{\"id\":\"CVE-2024-21589\",\"sourceIdentifier\":\"sirt@juniper.net\",\"published\":\"2024-01-12T01:15:46.493\",\"lastModified\":\"2024-11-21T08:54:40.180\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"\\nAn Improper Access Control vulnerability in the Juniper Networks Paragon Active Assurance Control Center allows an unauthenticated network-based attacker to access reports without authenticating, potentially containing sensitive configuration information.\\n\\nA feature was introduced in version 3.1.0 of the Paragon Active Assurance Control Center which allows users to selectively share account data. By exploiting this vulnerability, it is possible to access reports without being logged in, resulting in the opportunity for malicious exfiltration of user data.\\n\\nNote that the Paragon Active Assurance Control Center SaaS offering is not affected by this issue.\\n\\nThis issue affects Juniper Networks Paragon Active Assurance versions 3.1.0, 3.2.0, 3.2.2, 3.3.0, 3.3.1, 3.4.0.\\n\\nThis issue does not affect Juniper Networks Paragon Active Assurance versions earlier than 3.1.0.\\n\\n\\n\\n\\n\"},{\"lang\":\"es\",\"value\":\"Una vulnerabilidad de control de acceso inadecuado en Juniper Networks Paragon Active Assurance Control Center permite que un atacante basado en red no autenticado acceda a informes sin autenticarse, que potencialmente contienen información de configuración confidencial. Se introdujo una función en la versión 3.1.0 del Centro de control de Paragon Active Assurance que permite a los usuarios compartir datos de cuentas de forma selectiva. Al explotar esta vulnerabilidad, es posible acceder a informes sin iniciar sesión, lo que genera la oportunidad de una filtración maliciosa de los datos del usuario. Tenga en cuenta que la oferta SaaS de Paragon Active Assurance Control Center no se ve afectada por este problema. Este problema afecta a las versiones 3.1.0, 3.2.0, 3.2.2, 3.3.0, 3.3.1, 3.4.0 de Juniper Networks Paragon Active Assurance. Este problema no afecta a las versiones de Juniper Networks Paragon Active Assurance anteriores a la 3.1.0.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"sirt@juniper.net\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N\",\"baseScore\":7.4,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"REQUIRED\",\"scope\":\"CHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":2.8,\"impactScore\":4.0},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N\",\"baseScore\":7.5,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":3.9,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"sirt@juniper.net\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-284\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-Other\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:juniper:paragon_active_assurance_control_center:3.1.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"88D33CE1-99FB-4228-A8A2-544E9307E9C9\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:juniper:paragon_active_assurance_control_center:3.2.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"352638F4-0F30-4A1F-9D53-E9E2158FA826\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:juniper:paragon_active_assurance_control_center:3.2.2:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1BFFDA27-E44D-4A13-AC78-5E3C82B7B1B3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:juniper:paragon_active_assurance_control_center:3.3.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F6C0CEF0-22B6-447B-8713-9ACAAA746E27\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:juniper:paragon_active_assurance_control_center:3.3.1:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"88490E55-CB84-41CD-A8D7-BDB24ECC44F9\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:juniper:paragon_active_assurance_control_center:3.4.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"73DAEB14-AB47-4B8E-B835-98A672FE3516\"}]}]}],\"references\":[{\"url\":\"https://supportportal.juniper.net/JSA75727\",\"source\":\"sirt@juniper.net\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N\",\"source\":\"sirt@juniper.net\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://supportportal.juniper.net/JSA75727\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]}]}}", }, }
fkie_cve-2024-21589
Vulnerability from fkie_nvd
7.5 (High) - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
Vendor | Product | Version | |
---|---|---|---|
juniper | paragon_active_assurance_control_center | 3.1.0 | |
juniper | paragon_active_assurance_control_center | 3.2.0 | |
juniper | paragon_active_assurance_control_center | 3.2.2 | |
juniper | paragon_active_assurance_control_center | 3.3.0 | |
juniper | paragon_active_assurance_control_center | 3.3.1 | |
juniper | paragon_active_assurance_control_center | 3.4.0 |
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:juniper:paragon_active_assurance_control_center:3.1.0:*:*:*:*:*:*:*", matchCriteriaId: "88D33CE1-99FB-4228-A8A2-544E9307E9C9", vulnerable: true, }, { criteria: "cpe:2.3:a:juniper:paragon_active_assurance_control_center:3.2.0:*:*:*:*:*:*:*", matchCriteriaId: "352638F4-0F30-4A1F-9D53-E9E2158FA826", vulnerable: true, }, { criteria: "cpe:2.3:a:juniper:paragon_active_assurance_control_center:3.2.2:*:*:*:*:*:*:*", matchCriteriaId: "1BFFDA27-E44D-4A13-AC78-5E3C82B7B1B3", vulnerable: true, }, { criteria: "cpe:2.3:a:juniper:paragon_active_assurance_control_center:3.3.0:*:*:*:*:*:*:*", matchCriteriaId: "F6C0CEF0-22B6-447B-8713-9ACAAA746E27", vulnerable: true, }, { criteria: "cpe:2.3:a:juniper:paragon_active_assurance_control_center:3.3.1:*:*:*:*:*:*:*", matchCriteriaId: "88490E55-CB84-41CD-A8D7-BDB24ECC44F9", vulnerable: true, }, { criteria: "cpe:2.3:a:juniper:paragon_active_assurance_control_center:3.4.0:*:*:*:*:*:*:*", matchCriteriaId: "73DAEB14-AB47-4B8E-B835-98A672FE3516", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], cveTags: [], descriptions: [ { lang: "en", value: "\nAn Improper Access Control vulnerability in the Juniper Networks Paragon Active Assurance Control Center allows an unauthenticated network-based attacker to access reports without authenticating, potentially containing sensitive configuration information.\n\nA feature was introduced in version 3.1.0 of the Paragon Active Assurance Control Center which allows users to selectively share account data. By exploiting this vulnerability, it is possible to access reports without being logged in, resulting in the opportunity for malicious exfiltration of user data.\n\nNote that the Paragon Active Assurance Control Center SaaS offering is not affected by this issue.\n\nThis issue affects Juniper Networks Paragon Active Assurance versions 3.1.0, 3.2.0, 3.2.2, 3.3.0, 3.3.1, 3.4.0.\n\nThis issue does not affect Juniper Networks Paragon Active Assurance versions earlier than 3.1.0.\n\n\n\n\n", }, { lang: "es", value: "Una vulnerabilidad de control de acceso inadecuado en Juniper Networks Paragon Active Assurance Control Center permite que un atacante basado en red no autenticado acceda a informes sin autenticarse, que potencialmente contienen información de configuración confidencial. Se introdujo una función en la versión 3.1.0 del Centro de control de Paragon Active Assurance que permite a los usuarios compartir datos de cuentas de forma selectiva. Al explotar esta vulnerabilidad, es posible acceder a informes sin iniciar sesión, lo que genera la oportunidad de una filtración maliciosa de los datos del usuario. Tenga en cuenta que la oferta SaaS de Paragon Active Assurance Control Center no se ve afectada por este problema. Este problema afecta a las versiones 3.1.0, 3.2.0, 3.2.2, 3.3.0, 3.3.1, 3.4.0 de Juniper Networks Paragon Active Assurance. Este problema no afecta a las versiones de Juniper Networks Paragon Active Assurance anteriores a la 3.1.0.", }, ], id: "CVE-2024-21589", lastModified: "2024-11-21T08:54:40.180", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 7.4, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "CHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N", version: "3.1", }, exploitabilityScore: 2.8, impactScore: 4, source: "sirt@juniper.net", type: "Secondary", }, { cvssData: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 3.6, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2024-01-12T01:15:46.493", references: [ { source: "sirt@juniper.net", tags: [ "Vendor Advisory", ], url: "https://supportportal.juniper.net/JSA75727", }, { source: "sirt@juniper.net", tags: [ "Third Party Advisory", ], url: "https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Vendor Advisory", ], url: "https://supportportal.juniper.net/JSA75727", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Third Party Advisory", ], url: "https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N", }, ], sourceIdentifier: "sirt@juniper.net", vulnStatus: "Modified", weaknesses: [ { description: [ { lang: "en", value: "CWE-284", }, ], source: "sirt@juniper.net", type: "Secondary", }, { description: [ { lang: "en", value: "NVD-CWE-Other", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
wid-sec-w-2024-0064
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "JUNOS ist das \"Juniper Network Operating System\", das in Juniper Appliances verwendet wird.\r\nSRX Series Services Gateways ist ein Next-Generation Anti-Threat Firewall von Juniper.\r\nBei den Switches der Juniper EX-Serie handelt es sich um Access- und Aggregations-/Core-Layer-Switches.\r\nDie Switches der QFX-Serie von Juniper sichern und automatisieren Netzwerke in Rechenzentren. \r\nDie Juniper MX-Serie ist eine Produktfamilie von Routern.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter, anonymer, authentisierter, lokaler oder physischer Angreifer kann mehrere Schwachstellen in Juniper JUNOS, Juniper JUNOS Evolved, Juniper SRX Series, Juniper EX Series, Juniper QFX Series, Juniper ACX Series, Juniper PTX Series und Juniper MX Series ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen und seine Berechtigungen zu erweitern.", title: "Angriff", }, { category: "general", text: "- BIOS/Firmware\n- Appliance", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0064 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0064.json", }, { category: "self", summary: "WID-SEC-2024-0064 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0064", }, { category: "external", summary: "Juniper Security Advisory JSA11272 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA11272", }, { category: "external", summary: "Juniper Security Advisory JSA75233 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75233", }, { category: "external", summary: "Juniper Security Advisory JSA75721 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75721", }, { category: "external", summary: "Juniper Security Advisory JSA75723 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75723", }, { category: "external", summary: "Juniper Security Advisory JSA75725 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75725", }, { category: "external", summary: "Juniper Security Advisory JSA75727 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75727", }, { category: "external", summary: "Juniper Security Advisory JSA75729 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75729", }, { category: "external", summary: "Juniper Security Advisory JSA75730 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75730", }, { category: "external", summary: "Juniper Security Advisory JSA75733 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75733", }, { category: "external", summary: "Juniper Security Advisory JSA75734 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75734", }, { category: "external", summary: "Juniper Security Advisory JSA75735 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75735", }, { category: "external", summary: "Juniper Security Advisory JSA75736 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75736", }, { category: "external", summary: "Juniper Security Advisory JSA75737 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75737", }, { category: "external", summary: "Juniper Security Advisory JSA75738 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75738", }, { category: "external", summary: "Juniper Security Advisory JSA75740 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75740", }, { category: "external", summary: "Juniper Security Advisory JSA75741 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75741", }, { category: "external", summary: "Juniper Security Advisory JSA75742 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75742", }, { category: "external", summary: "Juniper Security Advisory JSA75743 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75743", }, { category: "external", summary: "Juniper Security Advisory JSA75744 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75744", }, { category: "external", summary: "Juniper Security Advisory JSA75745 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75745", }, { category: "external", summary: "Juniper Security Advisory JSA75747 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75747", }, { category: "external", summary: "Juniper Security Advisory JSA75748 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75748", }, { category: "external", summary: "Juniper Security Advisory JSA75752 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75752", }, { category: "external", summary: "Juniper Security Advisory JSA75753 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75753", }, { category: "external", summary: "Juniper Security Advisory JSA75754 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75754", }, { category: "external", summary: "Juniper Security Advisory JSA75755 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75755", }, { category: "external", summary: "Juniper Security Advisory JSA75757 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75757", }, { category: "external", summary: "Juniper Security Advisory JSA75758 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75758", }, ], source_lang: "en-US", title: "Juniper Produkte: Mehrere Schwachstellen", tracking: { current_release_date: "2024-01-10T23:00:00.000+00:00", generator: { date: "2024-08-15T18:03:31.626+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2024-0064", initial_release_date: "2024-01-10T23:00:00.000+00:00", revision_history: [ { date: "2024-01-10T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Juniper EX Series", product: { name: "Juniper EX Series", product_id: "T019811", product_identification_helper: { cpe: "cpe:/h:juniper:ex:-", }, }, }, { category: "product_name", name: "Juniper EX Series 4600", product: { name: "Juniper EX Series 4600", product_id: "T021598", product_identification_helper: { cpe: "cpe:/h:juniper:ex:ex4600", }, }, }, { category: "product_name", name: "Juniper EX Series 4100", product: { name: "Juniper EX Series 4100", product_id: "T030475", product_identification_helper: { cpe: "cpe:/h:juniper:ex:4100", }, }, }, { category: "product_name", name: "Juniper EX Series 4400", product: { name: "Juniper EX Series 4400", product_id: "T030476", product_identification_helper: { cpe: "cpe:/h:juniper:ex:4400", }, }, }, { category: "product_name", name: "Juniper EX Series EX9200", product: { name: "Juniper EX Series EX9200", product_id: "T031997", product_identification_helper: { cpe: "cpe:/h:juniper:ex:ex9200", }, }, }, ], category: "product_name", name: "EX Series", }, { branches: [ { category: "product_name", name: "Juniper JUNOS Evolved", product: { name: "Juniper JUNOS Evolved", product_id: "T018886", product_identification_helper: { cpe: "cpe:/o:juniper:junos:evolved", }, }, }, { category: "product_name", name: "Juniper JUNOS PTX Series", product: { name: "Juniper JUNOS PTX Series", product_id: "T023853", product_identification_helper: { cpe: "cpe:/o:juniper:junos:ptx_series", }, }, }, { category: "product_name", name: "Juniper JUNOS", product: { name: "Juniper JUNOS", product_id: "T030471", product_identification_helper: { cpe: "cpe:/o:juniper:junos:-", }, }, }, { category: "product_name", name: "Juniper JUNOS ACX7024", product: { name: "Juniper JUNOS ACX7024", product_id: "T031994", product_identification_helper: { cpe: "cpe:/o:juniper:junos:acx7024", }, }, }, { category: "product_name", name: "Juniper JUNOS ACX7100-32C", product: { name: "Juniper JUNOS ACX7100-32C", product_id: "T031995", product_identification_helper: { cpe: "cpe:/o:juniper:junos:acx7100-32c", }, }, }, { category: "product_name", name: "Juniper JUNOS ACX7100-48L", product: { name: "Juniper JUNOS ACX7100-48L", product_id: "T031996", product_identification_helper: { cpe: "cpe:/o:juniper:junos:acx7100-48l", }, }, }, ], category: "product_name", name: "JUNOS", }, { category: "product_name", name: "Juniper MX Series", product: { name: "Juniper MX Series", product_id: "918766", product_identification_helper: { cpe: "cpe:/h:juniper:mx:-", }, }, }, { category: "product_name", name: "Juniper QFX Series 5000", product: { name: "Juniper QFX Series 5000", product_id: "T021597", product_identification_helper: { cpe: "cpe:/h:juniper:qfx:qfx5000", }, }, }, { category: "product_name", name: "Juniper SRX Series", product: { name: "Juniper SRX Series", product_id: "T021593", product_identification_helper: { cpe: "cpe:/h:juniper:srx_service_gateways:-", }, }, }, ], category: "vendor", name: "Juniper", }, ], }, vulnerabilities: [ { cve: "CVE-2022-2964", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-2964", }, { cve: "CVE-2022-2873", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-2873", }, { cve: "CVE-2022-2795", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-2795", }, { cve: "CVE-2022-2663", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-2663", }, { cve: "CVE-2022-25265", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-25265", }, { cve: "CVE-2022-23307", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-23307", }, { cve: "CVE-2022-23305", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-23305", }, { cve: "CVE-2022-23302", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-23302", }, { cve: "CVE-2022-22942", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-22942", }, { cve: "CVE-2022-2196", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-2196", }, { cve: "CVE-2022-21699", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-21699", }, { cve: "CVE-2022-20141", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-20141", }, { cve: "CVE-2022-1789", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-1789", }, { cve: "CVE-2022-1679", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-1679", }, { cve: "CVE-2022-1462", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-1462", }, { cve: "CVE-2022-0934", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-0934", }, { cve: "CVE-2022-0330", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-0330", }, { cve: "CVE-2021-44832", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-44832", }, { cve: "CVE-2021-44790", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-44790", }, { cve: "CVE-2021-44228", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-44228", }, { cve: "CVE-2021-4155", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-4155", }, { cve: "CVE-2021-39275", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-39275", }, { cve: "CVE-2021-3752", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-3752", }, { cve: "CVE-2021-3621", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-3621", }, { cve: "CVE-2021-3573", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-3573", }, { cve: "CVE-2021-3564", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-3564", }, { cve: "CVE-2021-34798", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-34798", }, { cve: "CVE-2021-33656", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-33656", }, { cve: "CVE-2021-33655", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-33655", }, { cve: "CVE-2021-26691", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-26691", }, { cve: "CVE-2021-26341", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-26341", }, { cve: "CVE-2021-25220", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-25220", }, { cve: "CVE-2021-0920", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-0920", }, { cve: "CVE-2020-9493", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2020-9493", }, { cve: "CVE-2020-12321", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2020-12321", }, { cve: "CVE-2020-0466", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2020-0466", }, { cve: "CVE-2020-0465", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2020-0465", }, { cve: "CVE-2019-17571", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2019-17571", }, { cve: "CVE-2016-2183", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2016-2183", }, { cve: "CVE-2024-21617", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21617", }, { cve: "CVE-2024-21616", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21616", }, { cve: "CVE-2024-21614", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21614", }, { cve: "CVE-2024-21613", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21613", }, { cve: "CVE-2024-21612", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21612", }, { cve: "CVE-2024-21611", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21611", }, { cve: "CVE-2024-21607", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21607", }, { cve: "CVE-2024-21606", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21606", }, { cve: "CVE-2024-21604", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21604", }, { cve: "CVE-2024-21603", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21603", }, { cve: "CVE-2024-21602", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21602", }, { cve: "CVE-2024-21601", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21601", }, { cve: "CVE-2024-21600", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21600", }, { cve: "CVE-2024-21599", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21599", }, { cve: "CVE-2024-21597", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21597", }, { cve: "CVE-2024-21596", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21596", }, { cve: "CVE-2024-21595", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21595", }, { cve: "CVE-2024-21594", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21594", }, { cve: "CVE-2024-21591", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21591", }, { cve: "CVE-2024-21589", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21589", }, { cve: "CVE-2024-21587", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21587", }, { cve: "CVE-2024-21585", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21585", }, { cve: "CVE-2023-38802", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-38802", }, { cve: "CVE-2023-38408", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-38408", }, { cve: "CVE-2023-3817", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-3817", }, { cve: "CVE-2023-36842", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-36842", }, { cve: "CVE-2023-3446", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-3446", }, { cve: "CVE-2023-3341", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-3341", }, { cve: "CVE-2023-32360", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-32360", }, { cve: "CVE-2023-32067", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-32067", }, { cve: "CVE-2023-2828", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-2828", }, { cve: "CVE-2023-2650", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-2650", }, { cve: "CVE-2023-26464", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-26464", }, { cve: "CVE-2023-24329", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-24329", }, { cve: "CVE-2023-23920", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-23920", }, { cve: "CVE-2023-23918", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-23918", }, { cve: "CVE-2023-23454", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-23454", }, { cve: "CVE-2023-22809", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-22809", }, { cve: "CVE-2023-2235", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-2235", }, { cve: "CVE-2023-22081", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-22081", }, { cve: "CVE-2023-22049", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-22049", }, { cve: "CVE-2023-22045", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-22045", }, { cve: "CVE-2023-21968", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21968", }, { cve: "CVE-2023-21967", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21967", }, { cve: "CVE-2023-21954", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21954", }, { cve: "CVE-2023-2194", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-2194", }, { cve: "CVE-2023-21939", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21939", }, { cve: "CVE-2023-21938", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21938", }, { cve: "CVE-2023-21937", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21937", }, { cve: "CVE-2023-21930", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21930", }, { cve: "CVE-2023-21843", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21843", }, { cve: "CVE-2023-21830", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21830", }, { cve: "CVE-2023-2124", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-2124", }, { cve: "CVE-2023-20593", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-20593", }, { cve: "CVE-2023-20569", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-20569", }, { cve: "CVE-2023-1829", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-1829", }, { cve: "CVE-2023-1582", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-1582", }, { cve: "CVE-2023-1281", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-1281", }, { cve: "CVE-2023-1195", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-1195", }, { cve: "CVE-2023-0767", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-0767", }, { cve: "CVE-2023-0461", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-0461", }, { cve: "CVE-2023-0394", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-0394", }, { cve: "CVE-2023-0386", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-0386", }, { cve: "CVE-2023-0286", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-0286", }, { cve: "CVE-2023-0266", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-0266", }, { cve: "CVE-2022-47929", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-47929", }, { cve: "CVE-2022-43945", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-43945", }, { cve: "CVE-2022-4378", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-4378", }, { cve: "CVE-2022-43750", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-43750", }, { cve: "CVE-2022-42896", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-42896", }, { cve: "CVE-2022-42722", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-42722", }, { cve: "CVE-2022-42721", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-42721", }, { cve: "CVE-2022-42720", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-42720", }, { cve: "CVE-2022-42703", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-42703", }, { cve: "CVE-2022-4269", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-4269", }, { cve: "CVE-2022-4254", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-4254", }, { cve: "CVE-2022-41974", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-41974", }, { cve: "CVE-2022-41674", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-41674", }, { cve: "CVE-2022-4139", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-4139", }, { cve: "CVE-2022-4129", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-4129", }, { cve: "CVE-2022-41222", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-41222", }, { cve: "CVE-2022-41218", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-41218", }, { cve: "CVE-2022-39189", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-39189", }, { cve: "CVE-2022-39188", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-39188", }, { cve: "CVE-2022-38023", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-38023", }, { cve: "CVE-2022-37434", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-37434", }, { cve: "CVE-2022-3707", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3707", }, { cve: "CVE-2022-3628", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3628", }, { cve: "CVE-2022-3625", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3625", }, { cve: "CVE-2022-3623", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3623", }, { cve: "CVE-2022-3619", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3619", }, { cve: "CVE-2022-3567", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3567", }, { cve: "CVE-2022-3566", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3566", }, { cve: "CVE-2022-3564", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3564", }, { cve: "CVE-2022-3524", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3524", }, { cve: "CVE-2022-3239", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3239", }, { cve: "CVE-2022-30594", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-30594", }, { cve: "CVE-2022-3028", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3028", }, ], }
WID-SEC-W-2024-0064
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "JUNOS ist das \"Juniper Network Operating System\", das in Juniper Appliances verwendet wird.\r\nSRX Series Services Gateways ist ein Next-Generation Anti-Threat Firewall von Juniper.\r\nBei den Switches der Juniper EX-Serie handelt es sich um Access- und Aggregations-/Core-Layer-Switches.\r\nDie Switches der QFX-Serie von Juniper sichern und automatisieren Netzwerke in Rechenzentren. \r\nDie Juniper MX-Serie ist eine Produktfamilie von Routern.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter, anonymer, authentisierter, lokaler oder physischer Angreifer kann mehrere Schwachstellen in Juniper JUNOS, Juniper JUNOS Evolved, Juniper SRX Series, Juniper EX Series, Juniper QFX Series, Juniper ACX Series, Juniper PTX Series und Juniper MX Series ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen und seine Berechtigungen zu erweitern.", title: "Angriff", }, { category: "general", text: "- BIOS/Firmware\n- Appliance", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0064 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0064.json", }, { category: "self", summary: "WID-SEC-2024-0064 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0064", }, { category: "external", summary: "Juniper Security Advisory JSA11272 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA11272", }, { category: "external", summary: "Juniper Security Advisory JSA75233 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75233", }, { category: "external", summary: "Juniper Security Advisory JSA75721 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75721", }, { category: "external", summary: "Juniper Security Advisory JSA75723 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75723", }, { category: "external", summary: "Juniper Security Advisory JSA75725 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75725", }, { category: "external", summary: "Juniper Security Advisory JSA75727 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75727", }, { category: "external", summary: "Juniper Security Advisory JSA75729 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75729", }, { category: "external", summary: "Juniper Security Advisory JSA75730 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75730", }, { category: "external", summary: "Juniper Security Advisory JSA75733 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75733", }, { category: "external", summary: "Juniper Security Advisory JSA75734 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75734", }, { category: "external", summary: "Juniper Security Advisory JSA75735 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75735", }, { category: "external", summary: "Juniper Security Advisory JSA75736 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75736", }, { category: "external", summary: "Juniper Security Advisory JSA75737 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75737", }, { category: "external", summary: "Juniper Security Advisory JSA75738 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75738", }, { category: "external", summary: "Juniper Security Advisory JSA75740 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75740", }, { category: "external", summary: "Juniper Security Advisory JSA75741 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75741", }, { category: "external", summary: "Juniper Security Advisory JSA75742 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75742", }, { category: "external", summary: "Juniper Security Advisory JSA75743 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75743", }, { category: "external", summary: "Juniper Security Advisory JSA75744 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75744", }, { category: "external", summary: "Juniper Security Advisory JSA75745 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75745", }, { category: "external", summary: "Juniper Security Advisory JSA75747 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75747", }, { category: "external", summary: "Juniper Security Advisory JSA75748 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75748", }, { category: "external", summary: "Juniper Security Advisory JSA75752 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75752", }, { category: "external", summary: "Juniper Security Advisory JSA75753 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75753", }, { category: "external", summary: "Juniper Security Advisory JSA75754 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75754", }, { category: "external", summary: "Juniper Security Advisory JSA75755 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75755", }, { category: "external", summary: "Juniper Security Advisory JSA75757 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75757", }, { category: "external", summary: "Juniper Security Advisory JSA75758 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75758", }, ], source_lang: "en-US", title: "Juniper Produkte: Mehrere Schwachstellen", tracking: { current_release_date: "2024-01-10T23:00:00.000+00:00", generator: { date: "2024-08-15T18:03:31.626+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2024-0064", initial_release_date: "2024-01-10T23:00:00.000+00:00", revision_history: [ { date: "2024-01-10T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Juniper EX Series", product: { name: "Juniper EX Series", product_id: "T019811", product_identification_helper: { cpe: "cpe:/h:juniper:ex:-", }, }, }, { category: "product_name", name: "Juniper EX Series 4600", product: { name: "Juniper EX Series 4600", product_id: "T021598", product_identification_helper: { cpe: "cpe:/h:juniper:ex:ex4600", }, }, }, { category: "product_name", name: "Juniper EX Series 4100", product: { name: "Juniper EX Series 4100", product_id: "T030475", product_identification_helper: { cpe: "cpe:/h:juniper:ex:4100", }, }, }, { category: "product_name", name: "Juniper EX Series 4400", product: { name: "Juniper EX Series 4400", product_id: "T030476", product_identification_helper: { cpe: "cpe:/h:juniper:ex:4400", }, }, }, { category: "product_name", name: "Juniper EX Series EX9200", product: { name: "Juniper EX Series EX9200", product_id: "T031997", product_identification_helper: { cpe: "cpe:/h:juniper:ex:ex9200", }, }, }, ], category: "product_name", name: "EX Series", }, { branches: [ { category: "product_name", name: "Juniper JUNOS Evolved", product: { name: "Juniper JUNOS Evolved", product_id: "T018886", product_identification_helper: { cpe: "cpe:/o:juniper:junos:evolved", }, }, }, { category: "product_name", name: "Juniper JUNOS PTX Series", product: { name: "Juniper JUNOS PTX Series", product_id: "T023853", product_identification_helper: { cpe: "cpe:/o:juniper:junos:ptx_series", }, }, }, { category: "product_name", name: "Juniper JUNOS", product: { name: "Juniper JUNOS", product_id: "T030471", product_identification_helper: { cpe: "cpe:/o:juniper:junos:-", }, }, }, { category: "product_name", name: "Juniper JUNOS ACX7024", product: { name: "Juniper JUNOS ACX7024", product_id: "T031994", product_identification_helper: { cpe: "cpe:/o:juniper:junos:acx7024", }, }, }, { category: "product_name", name: "Juniper JUNOS ACX7100-32C", product: { name: "Juniper JUNOS ACX7100-32C", product_id: "T031995", product_identification_helper: { cpe: "cpe:/o:juniper:junos:acx7100-32c", }, }, }, { category: "product_name", name: "Juniper JUNOS ACX7100-48L", product: { name: "Juniper JUNOS ACX7100-48L", product_id: "T031996", product_identification_helper: { cpe: "cpe:/o:juniper:junos:acx7100-48l", }, }, }, ], category: "product_name", name: "JUNOS", }, { category: "product_name", name: "Juniper MX Series", product: { name: "Juniper MX Series", product_id: "918766", product_identification_helper: { cpe: "cpe:/h:juniper:mx:-", }, }, }, { category: "product_name", name: "Juniper QFX Series 5000", product: { name: "Juniper QFX Series 5000", product_id: "T021597", product_identification_helper: { cpe: "cpe:/h:juniper:qfx:qfx5000", }, }, }, { category: "product_name", name: "Juniper SRX Series", product: { name: "Juniper SRX Series", product_id: "T021593", product_identification_helper: { cpe: "cpe:/h:juniper:srx_service_gateways:-", }, }, }, ], category: "vendor", name: "Juniper", }, ], }, vulnerabilities: [ { cve: "CVE-2022-2964", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-2964", }, { cve: "CVE-2022-2873", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-2873", }, { cve: "CVE-2022-2795", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-2795", }, { cve: "CVE-2022-2663", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-2663", }, { cve: "CVE-2022-25265", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-25265", }, { cve: "CVE-2022-23307", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-23307", }, { cve: "CVE-2022-23305", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-23305", }, { cve: "CVE-2022-23302", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-23302", }, { cve: "CVE-2022-22942", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-22942", }, { cve: "CVE-2022-2196", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-2196", }, { cve: "CVE-2022-21699", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-21699", }, { cve: "CVE-2022-20141", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-20141", }, { cve: "CVE-2022-1789", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-1789", }, { cve: "CVE-2022-1679", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-1679", }, { cve: "CVE-2022-1462", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-1462", }, { cve: "CVE-2022-0934", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-0934", }, { cve: "CVE-2022-0330", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-0330", }, { cve: "CVE-2021-44832", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-44832", }, { cve: "CVE-2021-44790", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-44790", }, { cve: "CVE-2021-44228", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-44228", }, { cve: "CVE-2021-4155", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-4155", }, { cve: "CVE-2021-39275", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-39275", }, { cve: "CVE-2021-3752", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-3752", }, { cve: "CVE-2021-3621", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-3621", }, { cve: "CVE-2021-3573", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-3573", }, { cve: "CVE-2021-3564", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-3564", }, { cve: "CVE-2021-34798", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-34798", }, { cve: "CVE-2021-33656", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-33656", }, { cve: "CVE-2021-33655", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-33655", }, { cve: "CVE-2021-26691", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-26691", }, { cve: "CVE-2021-26341", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-26341", }, { cve: "CVE-2021-25220", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-25220", }, { cve: "CVE-2021-0920", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-0920", }, { cve: "CVE-2020-9493", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2020-9493", }, { cve: "CVE-2020-12321", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2020-12321", }, { cve: "CVE-2020-0466", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2020-0466", }, { cve: "CVE-2020-0465", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2020-0465", }, { cve: "CVE-2019-17571", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2019-17571", }, { cve: "CVE-2016-2183", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2016-2183", }, { cve: "CVE-2024-21617", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21617", }, { cve: "CVE-2024-21616", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21616", }, { cve: "CVE-2024-21614", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21614", }, { cve: "CVE-2024-21613", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21613", }, { cve: "CVE-2024-21612", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21612", }, { cve: "CVE-2024-21611", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21611", }, { cve: "CVE-2024-21607", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21607", }, { cve: "CVE-2024-21606", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21606", }, { cve: "CVE-2024-21604", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21604", }, { cve: "CVE-2024-21603", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21603", }, { cve: "CVE-2024-21602", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21602", }, { cve: "CVE-2024-21601", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21601", }, { cve: "CVE-2024-21600", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21600", }, { cve: "CVE-2024-21599", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21599", }, { cve: "CVE-2024-21597", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21597", }, { cve: "CVE-2024-21596", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21596", }, { cve: "CVE-2024-21595", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21595", }, { cve: "CVE-2024-21594", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21594", }, { cve: "CVE-2024-21591", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21591", }, { cve: "CVE-2024-21589", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21589", }, { cve: "CVE-2024-21587", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21587", }, { cve: "CVE-2024-21585", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21585", }, { cve: "CVE-2023-38802", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-38802", }, { cve: "CVE-2023-38408", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-38408", }, { cve: "CVE-2023-3817", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-3817", }, { cve: "CVE-2023-36842", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-36842", }, { cve: "CVE-2023-3446", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-3446", }, { cve: "CVE-2023-3341", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-3341", }, { cve: "CVE-2023-32360", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-32360", }, { cve: "CVE-2023-32067", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-32067", }, { cve: "CVE-2023-2828", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-2828", }, { cve: "CVE-2023-2650", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-2650", }, { cve: "CVE-2023-26464", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-26464", }, { cve: "CVE-2023-24329", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-24329", }, { cve: "CVE-2023-23920", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-23920", }, { cve: "CVE-2023-23918", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-23918", }, { cve: "CVE-2023-23454", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-23454", }, { cve: "CVE-2023-22809", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-22809", }, { cve: "CVE-2023-2235", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-2235", }, { cve: "CVE-2023-22081", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-22081", }, { cve: "CVE-2023-22049", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-22049", }, { cve: "CVE-2023-22045", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-22045", }, { cve: "CVE-2023-21968", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21968", }, { cve: "CVE-2023-21967", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21967", }, { cve: "CVE-2023-21954", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21954", }, { cve: "CVE-2023-2194", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-2194", }, { cve: "CVE-2023-21939", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21939", }, { cve: "CVE-2023-21938", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21938", }, { cve: "CVE-2023-21937", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21937", }, { cve: "CVE-2023-21930", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21930", }, { cve: "CVE-2023-21843", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21843", }, { cve: "CVE-2023-21830", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21830", }, { cve: "CVE-2023-2124", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-2124", }, { cve: "CVE-2023-20593", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-20593", }, { cve: "CVE-2023-20569", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-20569", }, { cve: "CVE-2023-1829", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-1829", }, { cve: "CVE-2023-1582", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-1582", }, { cve: "CVE-2023-1281", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-1281", }, { cve: "CVE-2023-1195", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-1195", }, { cve: "CVE-2023-0767", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-0767", }, { cve: "CVE-2023-0461", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-0461", }, { cve: "CVE-2023-0394", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-0394", }, { cve: "CVE-2023-0386", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-0386", }, { cve: "CVE-2023-0286", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-0286", }, { cve: "CVE-2023-0266", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-0266", }, { cve: "CVE-2022-47929", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-47929", }, { cve: "CVE-2022-43945", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-43945", }, { cve: "CVE-2022-4378", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-4378", }, { cve: "CVE-2022-43750", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-43750", }, { cve: "CVE-2022-42896", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-42896", }, { cve: "CVE-2022-42722", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-42722", }, { cve: "CVE-2022-42721", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-42721", }, { cve: "CVE-2022-42720", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-42720", }, { cve: "CVE-2022-42703", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-42703", }, { cve: "CVE-2022-4269", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-4269", }, { cve: "CVE-2022-4254", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-4254", }, { cve: "CVE-2022-41974", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-41974", }, { cve: "CVE-2022-41674", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-41674", }, { cve: "CVE-2022-4139", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-4139", }, { cve: "CVE-2022-4129", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-4129", }, { cve: "CVE-2022-41222", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-41222", }, { cve: "CVE-2022-41218", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-41218", }, { cve: "CVE-2022-39189", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-39189", }, { cve: "CVE-2022-39188", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-39188", }, { cve: "CVE-2022-38023", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-38023", }, { cve: "CVE-2022-37434", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-37434", }, { cve: "CVE-2022-3707", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3707", }, { cve: "CVE-2022-3628", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3628", }, { cve: "CVE-2022-3625", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3625", }, { cve: "CVE-2022-3623", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3623", }, { cve: "CVE-2022-3619", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3619", }, { cve: "CVE-2022-3567", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3567", }, { cve: "CVE-2022-3566", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3566", }, { cve: "CVE-2022-3564", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3564", }, { cve: "CVE-2022-3524", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3524", }, { cve: "CVE-2022-3239", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3239", }, { cve: "CVE-2022-30594", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-30594", }, { cve: "CVE-2022-3028", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3028", }, ], }
gsd-2024-21589
Vulnerability from gsd
{ gsd: { metadata: { exploitCode: "unknown", remediation: "unknown", reportConfidence: "confirmed", type: "vulnerability", }, osvSchema: { aliases: [ "CVE-2024-21589", ], details: "\nAn Improper Access Control vulnerability in the Juniper Networks Paragon Active Assurance Control Center allows an unauthenticated network-based attacker to access reports without authenticating, potentially containing sensitive configuration information.\n\nA feature was introduced in version 3.1.0 of the Paragon Active Assurance Control Center which allows users to selectively share account data. By exploiting this vulnerability, it is possible to access reports without being logged in, resulting in the opportunity for malicious exfiltration of user data.\n\nNote that the Paragon Active Assurance Control Center SaaS offering is not affected by this issue.\n\nThis issue affects Juniper Networks Paragon Active Assurance versions 3.1.0, 3.2.0, 3.2.2, 3.3.0, 3.3.1, 3.4.0.\n\nThis issue does not affect Juniper Networks Paragon Active Assurance versions earlier than 3.1.0.\n\n\n\n\n", id: "GSD-2024-21589", modified: "2023-12-28T06:02:03.483989Z", schema_version: "1.4.0", }, }, namespaces: { "cve.org": { CVE_data_meta: { ASSIGNER: "sirt@juniper.net", ID: "CVE-2024-21589", STATE: "PUBLIC", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "Paragon Active Assurance", version: { version_data: [ { version_value: "not down converted", x_cve_json_5_version_data: { defaultStatus: "unaffected", versions: [ { changes: [ { at: "3.1.0", status: "affected", }, ], lessThan: "3.1.0", status: "unaffected", version: "0", versionType: "semver", }, { lessThan: "3.2.*", status: "affected", version: "3.2.0", versionType: "semver", }, { lessThan: "3.2.*", status: "affected", version: "3.2.2", versionType: "semver", }, { lessThan: "3.3.*", status: "affected", version: "3.3.0", versionType: "semver", }, { lessThan: "3.3.*", status: "affected", version: "3.3.1", versionType: "semver", }, { lessThan: "3.4.*", status: "affected", version: "3.4.0", versionType: "semver", }, ], }, }, ], }, }, ], }, vendor_name: "Juniper Networks", }, ], }, }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "\nAn Improper Access Control vulnerability in the Juniper Networks Paragon Active Assurance Control Center allows an unauthenticated network-based attacker to access reports without authenticating, potentially containing sensitive configuration information.\n\nA feature was introduced in version 3.1.0 of the Paragon Active Assurance Control Center which allows users to selectively share account data. By exploiting this vulnerability, it is possible to access reports without being logged in, resulting in the opportunity for malicious exfiltration of user data.\n\nNote that the Paragon Active Assurance Control Center SaaS offering is not affected by this issue.\n\nThis issue affects Juniper Networks Paragon Active Assurance versions 3.1.0, 3.2.0, 3.2.2, 3.3.0, 3.3.1, 3.4.0.\n\nThis issue does not affect Juniper Networks Paragon Active Assurance versions earlier than 3.1.0.\n\n\n\n\n", }, ], }, exploit: [ { lang: "en", supportingMedia: [ { base64: false, type: "text/html", value: "\n\n<span style=\"background-color: rgb(28, 30, 31);\">Juniper SIRT is not aware of any malicious exploitation of this vulnerability.</span>\n\n<br>", }, ], value: "\nJuniper SIRT is not aware of any malicious exploitation of this vulnerability.\n\n\n", }, ], generator: { engine: "Vulnogram 0.1.0-av217", }, impact: { cvss: [ { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 7.4, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "CHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N", version: "3.1", }, ], }, problemtype: { problemtype_data: [ { description: [ { cweId: "CWE-284", lang: "eng", value: "CWE-284 Improper Access Control", }, ], }, ], }, references: { reference_data: [ { name: "https://supportportal.juniper.net/JSA75727", refsource: "MISC", url: "https://supportportal.juniper.net/JSA75727", }, { name: "https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N", refsource: "MISC", url: "https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N", }, ], }, solution: [ { lang: "en", supportingMedia: [ { base64: false, type: "text/html", value: "<p>This issue has been resolved in the following software releases: Paragon Active Assurance 3.1.2, 3.2.3, 3.3.2, 3.4.1, 4.0.0, 4.1.0 and all subsequent releases.<br></p>", }, ], value: "This issue has been resolved in the following software releases: Paragon Active Assurance 3.1.2, 3.2.3, 3.3.2, 3.4.1, 4.0.0, 4.1.0 and all subsequent releases.\n\n\n", }, ], source: { advisory: "JSA75727", defect: [ "PAALS-407", ], discovery: "INTERNAL", }, work_around: [ { lang: "en", supportingMedia: [ { base64: false, type: "text/html", value: "<p>There are no known workarounds for this issue.</p>", }, ], value: "There are no known workarounds for this issue.\n\n", }, ], }, "nvd.nist.gov": { cve: { configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:juniper:paragon_active_assurance_control_center:3.1.0:*:*:*:*:*:*:*", matchCriteriaId: "88D33CE1-99FB-4228-A8A2-544E9307E9C9", vulnerable: true, }, { criteria: "cpe:2.3:a:juniper:paragon_active_assurance_control_center:3.2.0:*:*:*:*:*:*:*", matchCriteriaId: "352638F4-0F30-4A1F-9D53-E9E2158FA826", vulnerable: true, }, { criteria: "cpe:2.3:a:juniper:paragon_active_assurance_control_center:3.2.2:*:*:*:*:*:*:*", matchCriteriaId: "1BFFDA27-E44D-4A13-AC78-5E3C82B7B1B3", vulnerable: true, }, { criteria: "cpe:2.3:a:juniper:paragon_active_assurance_control_center:3.3.0:*:*:*:*:*:*:*", matchCriteriaId: "F6C0CEF0-22B6-447B-8713-9ACAAA746E27", vulnerable: true, }, { criteria: "cpe:2.3:a:juniper:paragon_active_assurance_control_center:3.3.1:*:*:*:*:*:*:*", matchCriteriaId: "88490E55-CB84-41CD-A8D7-BDB24ECC44F9", vulnerable: true, }, { criteria: "cpe:2.3:a:juniper:paragon_active_assurance_control_center:3.4.0:*:*:*:*:*:*:*", matchCriteriaId: "73DAEB14-AB47-4B8E-B835-98A672FE3516", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], descriptions: [ { lang: "en", value: "\nAn Improper Access Control vulnerability in the Juniper Networks Paragon Active Assurance Control Center allows an unauthenticated network-based attacker to access reports without authenticating, potentially containing sensitive configuration information.\n\nA feature was introduced in version 3.1.0 of the Paragon Active Assurance Control Center which allows users to selectively share account data. By exploiting this vulnerability, it is possible to access reports without being logged in, resulting in the opportunity for malicious exfiltration of user data.\n\nNote that the Paragon Active Assurance Control Center SaaS offering is not affected by this issue.\n\nThis issue affects Juniper Networks Paragon Active Assurance versions 3.1.0, 3.2.0, 3.2.2, 3.3.0, 3.3.1, 3.4.0.\n\nThis issue does not affect Juniper Networks Paragon Active Assurance versions earlier than 3.1.0.\n\n\n\n\n", }, { lang: "es", value: "Una vulnerabilidad de control de acceso inadecuado en Juniper Networks Paragon Active Assurance Control Center permite que un atacante basado en red no autenticado acceda a informes sin autenticarse, que potencialmente contienen información de configuración confidencial. Se introdujo una función en la versión 3.1.0 del Centro de control de Paragon Active Assurance que permite a los usuarios compartir datos de cuentas de forma selectiva. Al explotar esta vulnerabilidad, es posible acceder a informes sin iniciar sesión, lo que genera la oportunidad de una filtración maliciosa de los datos del usuario. Tenga en cuenta que la oferta SaaS de Paragon Active Assurance Control Center no se ve afectada por este problema. Este problema afecta a las versiones 3.1.0, 3.2.0, 3.2.2, 3.3.0, 3.3.1, 3.4.0 de Juniper Networks Paragon Active Assurance. Este problema no afecta a las versiones de Juniper Networks Paragon Active Assurance anteriores a la 3.1.0.", }, ], id: "CVE-2024-21589", lastModified: "2024-01-19T17:41:50.160", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 3.6, source: "nvd@nist.gov", type: "Primary", }, { cvssData: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 7.4, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "CHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N", version: "3.1", }, exploitabilityScore: 2.8, impactScore: 4, source: "sirt@juniper.net", type: "Secondary", }, ], }, published: "2024-01-12T01:15:46.493", references: [ { source: "sirt@juniper.net", tags: [ "Vendor Advisory", ], url: "https://supportportal.juniper.net/JSA75727", }, { source: "sirt@juniper.net", tags: [ "Third Party Advisory", ], url: "https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N", }, ], sourceIdentifier: "sirt@juniper.net", vulnStatus: "Analyzed", weaknesses: [ { description: [ { lang: "en", value: "NVD-CWE-Other", }, ], source: "nvd@nist.gov", type: "Primary", }, { description: [ { lang: "en", value: "CWE-284", }, ], source: "sirt@juniper.net", type: "Secondary", }, ], }, }, }, }
ghsa-c9hp-xj9x-p4wm
Vulnerability from github
An Improper Access Control vulnerability in the Juniper Networks Paragon Active Assurance Control Center allows an unauthenticated network-based attacker to access reports without authenticating, potentially containing sensitive configuration information.
A feature was introduced in version 3.1.0 of the Paragon Active Assurance Control Center which allows users to selectively share account data. By exploiting this vulnerability, it is possible to access reports without being logged in, resulting in the opportunity for malicious exfiltration of user data.
Note that the Paragon Active Assurance Control Center SaaS offering is not affected by this issue.
This issue affects Juniper Networks Paragon Active Assurance versions 3.1.0, 3.2.0, 3.2.2, 3.3.0, 3.3.1, 3.4.0.
This issue does not affect Juniper Networks Paragon Active Assurance versions earlier than 3.1.0.
{ affected: [], aliases: [ "CVE-2024-21589", ], database_specific: { cwe_ids: [ "CWE-284", ], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2024-01-12T01:15:46Z", severity: "HIGH", }, details: "\nAn Improper Access Control vulnerability in the Juniper Networks Paragon Active Assurance Control Center allows an unauthenticated network-based attacker to access reports without authenticating, potentially containing sensitive configuration information.\n\nA feature was introduced in version 3.1.0 of the Paragon Active Assurance Control Center which allows users to selectively share account data. By exploiting this vulnerability, it is possible to access reports without being logged in, resulting in the opportunity for malicious exfiltration of user data.\n\nNote that the Paragon Active Assurance Control Center SaaS offering is not affected by this issue.\n\nThis issue affects Juniper Networks Paragon Active Assurance versions 3.1.0, 3.2.0, 3.2.2, 3.3.0, 3.3.1, 3.4.0.\n\nThis issue does not affect Juniper Networks Paragon Active Assurance versions earlier than 3.1.0.\n\n\n\n\n", id: "GHSA-c9hp-xj9x-p4wm", modified: "2024-01-12T03:30:48Z", published: "2024-01-12T03:30:48Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2024-21589", }, { type: "WEB", url: "https://supportportal.juniper.net/JSA75727", }, { type: "WEB", url: "https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N", type: "CVSS_V3", }, ], }
Log in or create an account to share your comment.
This schema specifies the format of a comment related to a security advisory.
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.