搜索结果
关于「junos」的漏洞数据
AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
---|---|---|---|---|
AVD-2023-44203 | Junos OS:QFX5000 系列、EX2300、EX3400、EX4100、EX4400 和 EX4600:当 IGMP 流量发送到隔离 VLAN 时,将发生数据包泛洪 (CVE-2023-44203) | 2023-10-13 | ||
AVD-2023-44201 | Junos OS 和 Junos OS Evolved:本地攻击者可以检索敏感信息并将设备上的权限提升给授权用户。 (CVE-2023-44201) | 2023-10-13 | ||
AVD-2023-44199 | Junos OS:MX 系列:在 PTP 场景中,长时间的路由协议变动可能会触发 FPC 重新启动 (CVE-2023-44199) | 2023-10-13 | ||
AVD-2023-44198 | Junos OS:SRX 系列和 MX 系列:SIP ALG 不会丢弃格式特殊的重传 SIP 数据包 (CVE-2023-44198) | 2023-10-13 | ||
AVD-2023-44197 | Junos OS 和 Junos OS Evolved:BGP 处理新获知的路由时可能会发生 rpd 崩溃 (CVE-2023-44197) | 2023-10-13 | ||
AVD-2023-44194 | Junos OS:具有设备本地访问权限的未经身份验证的攻击者可以创建具有 root 权限的后门 (CVE-2023-44194) | 2023-10-13 | ||
AVD-2023-44193 | Junos OS:MX 系列:在 VPLS 场景中启用 CFM 并运行特定的 LDP 相关命令时,会观察到 FPC 崩溃 (CVE-2023-44193) | 2023-10-13 | ||
AVD-2023-44192 | Junos OS:QFX5000 系列:通过伪 VTEP 传输特定 DHCP 数据包时观察到 DMA 内存泄漏 (CVE-2023-44192) | 2023-10-13 | ||
AVD-2023-44191 | Junos OS:QFX5000 系列和 EX4000 系列:由于 PFE 占用而导致大规模 VLAN 上的拒绝服务 (DoS) (CVE-2023-44191) | 2023-10-13 | ||
AVD-2023-44185 | Junos OS 和 Junos OS Evolved:在 BGP 场景中,RPD 在接收和处理特定的格式错误的 ISO VPN BGP UPDATE 数据包时崩溃 (CVE-2023-44185) | 2023-10-13 | ||
AVD-2023-44184 | Junos OS 和 Junos OS Evolved:由于特定 NETCONF 命令导致 CPU 负载较高 (CVE-2023-44184) | 2023-10-13 | ||
AVD-2023-44183 | Junos OS:QFX5000 系列、EX4600 系列:在 VxLAN 场景中,VxLAN 内发送真实数据包的相邻攻击者可能会导致 DMA 内存泄漏。 (CVE-2023-44183) | 2023-10-13 | ||
AVD-2023-44182 | Junos OS 和 Junos OS Evolved:多个用户界面中未经检查的返回值会影响设备操作的机密性和完整性 (CVE-2023-44182) | 2023-10-13 | ||
AVD-2023-44181 | Junos OS:QFX5k:覆盖中的 l2 环路影响 EVPN/VXLAN 环境中的稳定性 (CVE-2023-44181) | 2023-10-13 | ||
AVD-2023-44178 | Junos OS:CLI 命令处理中的堆栈溢出漏洞 (CVE-2023-44178) | 2023-10-13 | ||
AVD-2023-44177 | Junos OS 和 Junos OS Evolved:CLI 命令处理中的堆栈溢出漏洞 (CVE-2023-44177) | 2023-10-13 | ||
AVD-2023-44176 | Junos OS:CLI 命令处理中的堆栈溢出漏洞 (CVE-2023-44176) | 2023-10-13 | ||
AVD-2023-44175 | Junos OS 和 Junos OS Evolved:收到特定的正版 PIM 数据包会导致 RPD 崩溃 (CVE-2023-44175) | 2023-10-13 | ||
AVD-2023-36843 | Junos OS:SRX 系列:启用 Sky ATP 时,PFE 将因接收格式错误的 SSL 流量而崩溃 (CVE-2023-36843) | 2023-10-13 | ||
AVD-2023-36841 | Junos OS:MX 系列:收到格式错误的 TCP 流量将导致拒绝服务 (CVE-2023-36841) | 2023-10-13 | ||
AVD-2023-36839 | Junos OS 和 Junos OS Evolved:收到特定 LLDP 数据包时会发生 l2cpd 崩溃 (CVE-2023-36839) | 2023-10-13 | ||
AVD-2023-22392 | Junos OS:PTX 系列和 QFX10000 系列:收到的流路由因硬件不支持而未安装,导致 FPC 堆内存泄漏 (CVE-2023-22392) | 2023-10-13 | ||
AVD-2023-44188 | Junos OS:jkdsd 由于多个遥测请求而崩溃 (CVE-2023-44188) | 2023-10-12 | ||
AVD-2023-44186 | Junos OS 和 Junos OS Evolved:尝试将非常长的 AS 路径发送到不支持 4 字节 AS 的 BGP 邻居时,RPD 崩溃 (CVE-2023-44186) | 2023-10-12 | ||
AVD-2023-4481 | Juniper Networks Junos OS和Junos OS Evolved 安全漏洞(CVE-2023-4481) | 2023-09-01 | ||
AVD-2023-36847 | juniper junos-22.4关键功能的认证机制缺失漏洞(CVE-2023-36847) | 2023-08-18 | ||
AVD-2023-36846 | juniper junos-22.4关键功能的认证机制缺失漏洞(CVE-2023-36846) | 2023-08-18 | ||
AVD-2023-36845 | juniper junos-22.4PHP参数外部修改漏洞(CVE-2023-36845) | 2023-08-18 | ||
AVD-2023-36844 | juniper junos-22.4PHP参数外部修改漏洞(CVE-2023-36844) | 2023-08-18 | ||
AVD-2023-36850 | Juniper Networks Junos OS MX 安全漏洞(CVE-2023-36850) | 2023-07-15 |