Ausnahme gefangen: SSL certificate problem: certificate is not yet valid ๐Ÿ“Œ Juniper Junos OS bis 15.1 flowd RTSP Packet Denial of Service

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š Juniper Junos OS bis 15.1 flowd RTSP Packet Denial of Service


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: scip.ch

Allgemein

scipID: 80292
Betroffen: Juniper Junos OS bis 15.1
Veröffentlicht: 15.01.2016
Risiko: problematisch

Erstellt: 17.01.2016
Eintrag: 67.3% komplett

Beschreibung

Es wurde eine Schwachstelle in Juniper Junos OS bis 15.1 gefunden. Sie wurde als problematisch eingestuft. Es geht dabei um eine unbekannte Funktion der Datei flowd der Komponente Real Time Streaming Protocol Application Layer Gateway. Durch die Manipulation durch RTSP Packet kann eine Denial of Service-Schwachstelle (Crash) ausgenutzt werden. Mit Auswirkungen muss man rechnen für die Verfügbarkeit.

Die Schwachstelle wurde am 15.01.2016 publik gemacht. Die Verwundbarkeit wird unter CVE-2016-1262 geführt. Der Angriff kann über das Netzwerk erfolgen. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.

Ein Upgrade vermag dieses Problem zu beheben.

CVSS

Base Score: 3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:N/A:P) [?]
Temp Score: 3.0 (CVSS2#E:ND/RL:OF/RC:ND) [?]

CPE

Exploiting

Klasse: Denial of Service
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $5k-$10k (0-day) / $1k-$2k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Timeline

15.01.2016 | Advisory veröffentlicht
17.01.2016 | VulDB Eintrag erstellt
17.01.2016 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2016-1262 (mitre.org) (nvd.nist.org) (cvedetails.com)

...













๐Ÿ“Œ Juniper Junos OS bis 15.1 flowd RTSP Packet Denial of Service


๐Ÿ“ˆ 85.07 Punkte

๐Ÿ“Œ Juniper Junos OS bis 15.1 flowd RTSP Packet Denial of Service


๐Ÿ“ˆ 85.07 Punkte

๐Ÿ“Œ CVE-2016-1262 | Juniper Junos up to 15.1 flowd RTSP Packet input validation (BID-80756 / ID 88096)


๐Ÿ“ˆ 75.66 Punkte

๐Ÿ“Œ Juniper Junos OS bis 12.1X46/12.3X48 flowd Multicast Packet Crash Denial of Service


๐Ÿ“ˆ 65.96 Punkte

๐Ÿ“Œ Juniper Junos 10.4r/10.4s/11.4/12.1r on SRX flowd Service IP Packet denial of service


๐Ÿ“ˆ 65.29 Punkte

๐Ÿ“Œ Juniper Junos 10.4r/10.4s/11.4/12.1r flowd Service IP Packet denial of service


๐Ÿ“ˆ 65.29 Punkte

๐Ÿ“Œ Juniper Junos on SRX flowd IP Packet Crash denial of service


๐Ÿ“ˆ 62.54 Punkte

๐Ÿ“Œ Juniper Junos on SRX flowd Multicast Packet Crash denial of service


๐Ÿ“ˆ 62.54 Punkte

๐Ÿ“Œ Juniper Junos up to 12.1X46/12.3X48 flowd Multicast Packet Crash denial of service


๐Ÿ“ˆ 62.54 Punkte

๐Ÿ“Œ Juniper Junos on SRX flowd ICMP Packet Crash denial of service


๐Ÿ“ˆ 62.54 Punkte

๐Ÿ“Œ Juniper Junos OS auf SRX flowd ICMP Packet Crash Denial of Service


๐Ÿ“ˆ 62.54 Punkte

๐Ÿ“Œ Ambarella Oryx RTSP Server 2020-01-07 RTSP Request libamprotocol-rtsp.so.1 parse_authentication_header buffer overflow


๐Ÿ“ˆ 57.32 Punkte

๐Ÿ“Œ Juniper Junos 10.4/11.4/12.1r/12.1x44/12.1x45 on SRX flowd Service HTTP Traffic denial of service


๐Ÿ“ˆ 57.31 Punkte

๐Ÿ“Œ Juniper Junos on SRX5000 flowd TCP Packets Crash denial of service


๐Ÿ“ˆ 54.56 Punkte

๐Ÿ“Œ Juniper Junos on SRX flowd Crash denial of service


๐Ÿ“ˆ 54.56 Punkte

๐Ÿ“Œ Wireshark 2.4.0/2.4.1 RTSP Dissector packet-rtsp.c Variable denial of service


๐Ÿ“ˆ 52.19 Punkte

๐Ÿ“Œ Wireshark 2.4.0/2.4.1 RTSP Dissector packet-rtsp.c Variable Denial of Service


๐Ÿ“ˆ 52.19 Punkte

๐Ÿ“Œ Juniper Junos M/Junos MX prior 15.1R5/16.1R3/16.2R1 IPv6 ND Packet Crash denial of service


๐Ÿ“ˆ 48.63 Punkte

๐Ÿ“Œ Juniper Junos M/Junos MX vor 15.1R5/16.1R3/16.2R1 IPv6 ND Packet Crash Denial of Service


๐Ÿ“ˆ 48.63 Punkte

๐Ÿ“Œ Juniper Junos Packet Forwarding Engine BGP Packet/IPv6 BFD Packet Stack-based memory corruption


๐Ÿ“ˆ 46.57 Punkte

๐Ÿ“Œ Juniper Junos Packet Forwarding Engine HTTP Packet Pointer Dereference denial of service


๐Ÿ“ˆ 44.58 Punkte

๐Ÿ“Œ Juniper Junos QFX/Junos EX MAC Limit denial of service [CVE-2018-0005]


๐Ÿ“ˆ 40.64 Punkte

๐Ÿ“Œ CVE-2022-22215 | Juniper Junos OS/Junos OS Evolved PAM denial of service (JSA69719)


๐Ÿ“ˆ 40.64 Punkte

๐Ÿ“Œ CVE-2022-22230 | Juniper Junos OS/Junos OS Evolved RPD denial of service (JSA69884)


๐Ÿ“ˆ 40.64 Punkte

๐Ÿ“Œ CVE-2022-22184 | Juniper Junos OS/Junos OS Evolved rpd denial of service (JSA70175)


๐Ÿ“ˆ 40.64 Punkte

๐Ÿ“Œ Juniper Junos QFX/Junos EX MAC Limit Denial of Service [CVE-2018-0005]


๐Ÿ“ˆ 40.64 Punkte

๐Ÿ“Œ Juniper Junos OS bis 14.1X53-D29 auf QFX Switch VXLAN Packet Handler Panic Denial of Service


๐Ÿ“ˆ 40.01 Punkte

๐Ÿ“Œ Juniper Junos OS bis 14.1X53-D29 auf QFX Switch VXLAN Packet Handler Panic Denial of Service


๐Ÿ“ˆ 40.01 Punkte

๐Ÿ“Œ Juniper Junos bis 17.2R1 RPD BGP UPDATE Packet Crash Denial of Service


๐Ÿ“ˆ 40.01 Punkte

๐Ÿ“Œ Juniper Junos LLDP Packet Crafted Packet memory corruption


๐Ÿ“ˆ 38.59 Punkte

๐Ÿ“Œ Juniper Junos LLDP Packet Crafted Packet Pufferรผberlauf


๐Ÿ“ˆ 38.59 Punkte

๐Ÿ“Œ Juniper Junos SRX/Junos MX Service PIC memory corruption [CVE-2018-0002]


๐Ÿ“ˆ 37.4 Punkte

๐Ÿ“Œ Juniper Junos SRX/Junos MX Service PIC Pufferรผberlauf [CVE-2018-0002]


๐Ÿ“ˆ 37.4 Punkte

๐Ÿ“Œ Juniper Junos on QFX5000/EX4600 Management Interface ARP Packet denial of service


๐Ÿ“ˆ 36.59 Punkte

๐Ÿ“Œ Juniper Junos Line Card MPLS Packet Crash denial of service


๐Ÿ“ˆ 36.59 Punkte

matomo