Updates für Schwachstellen in Juniper Secure Analytics Juniper schließt über 200 teils kritische Sicherheitslücken

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Juniper hat Updates für Networks Secure Analytics bereitgestellt. Diese schließen über 200 Sicherheitslücken, einige davon sind sogar kritische Schwachstellen. Admins sollten die Updates daher schnellstmöglich installieren.

Juniper schließt über 200 Lücken in Secure Analytics.(Bild:  Dall-E / KI-generiert)
Juniper schließt über 200 Lücken in Secure Analytics.
(Bild: Dall-E / KI-generiert)

Unternehmen, die auf Juniper Networks Secure Analytics setzen, sollten die aktuellen Updates für das Produkt installieren. Diese schließen weit über 200 Sicherheitslücken, darunter verschiedene, kritische Lücken. Eine der geschlossenen Lücken weist einen CVSS von 9.8 auf. Juniper geht in einer Sicherheitsmeldung ausführlicher auf die geschlossenen Lücken ein.

Genauerer Blick auf die geschlossenen Schwachstellen

Die Schwachstellen betreffen alle Versionen vor 7.5.0 UP8 und 7.5.0 UP8 IF02. Eine der schwerwiegendsten Schwachstellen ist CVE-2019-13224, die eine Bewertung von 9.8 erreicht. Diese Sicherheitslücke betrifft die Funktion onig_new_deluxe() in der Datei regext.c der Bibliothek Oniguruma. Sie ermöglicht Angreifern, durch das Bereitstellen eines manipulierten regulären Ausdrucks Informationen preiszugeben, Denial-of-Service-Angriffe durchzuführen oder möglicherweise Code auszuführen.

Ein weiteres schwerwiegendes Problem stellt CVE-2019-19012 dar, ebenfalls mit einer Bewertung von 9.8. Diese Schwachstelle betrifft die Funktion search_in_range in der Datei regexec.c der Bibliothek Oniguruma. Hier kann ein Integer-Überlauf auftreten, der zu einem Lesezugriff außerhalb der definierten Speichergrenzen führt und es Angreifern ermöglicht, einen Denial-of-Service-Angriff durchzuführen oder Informationen offenzulegen.

CVE-2019-8675 und CVE-2019-8696 sind beide mit einer Bewertung von 8.8 eingestuft. Sie betreffen ein Buffer-Overflow-Problem in macOS, das durch verbesserte Speicherverwaltung behoben wurde. Ein Angreifer in einer privilegierten Netzwerkposition könnte hierdurch beliebigen Code ausführen. CVE-2022-3640 und CVE-2022-36402, beide mit einer Bewertung von 8.8, betreffen den Bluetooth-Stack im Linux-Kernel und ermöglichen einen Use-after-Free-Angriff, der zu einer Ausführung von beliebigem Code führen kann.

Weitere schwerwiegende Schwachstellen sind CVE-2023-5178, bewertet mit 9.8, die eine Use-after-Free-Schwachstelle im NVMe/TCP-Subsystem des Linux-Kernels beschreibt, die remote ausgenutzt werden kann, um Code auszuführen. CVE-2023-25775, ebenfalls mit 9.8 bewertet, betrifft den RDMA-Treiber des Intel Ethernet Controllers und ermöglicht unautorisierte Zugriffe.

(ID:50086442)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung