Вразливості Juniper Networks в Junos Space🖥
Juniper Networks випустила патчі, що усувають майже 220 вразливостей у Junos OS, Junos Space та Junos Space Security Director, з акцентом на Junos Space та Security Director. У версії Junos Space 24.1R4 виправлено 24 вразливості міжсайтового скриптингу (XSS), включаючи критичну проблему (CVE-2025-59978, оцінка CVSS 9.0), яка дозволяє зловмисникам зберігати теги скриптів на текстових сторінках та виконувати команди на системах відвідувачів з адміністративними привілеями. Крім того, Junos Space 24.1R4 Patch V1 усуває 162 унікальних CVE, серед яких дев’ять критичних: CVE-2019-12900, CVE-2023-38408, CVE-2024-3596, CVE-2024-27280, CVE-2024-35845, CVE-2024-47538, CVE-2024-47607 та CVE-2024-47615. Інші виправлення в Junos Space включають високосерйозну вразливість відмови в обслуговуванні (DoS), а також середньосерйозні помилки довільного завантаження файлів та забруднення параметрів HTTP. Для Junos Space Security Director патчі усувають три високосерйозні та 15 середньосерйозних вад, тоді як Security Director Policy Enforcer отримує виправлення для однієї високосерйозної помилки. Оновлення Junos OS та Junos OS Evolved усувають дві високосерйозні вади DoS, разом з середньосерйозними проблемами, що можуть призвести до доступу до чутливої інформації, доступу до файлів читання-запису, станів DoS, ескалації привілеїв, несанкціонованого виконання команд, створення бекдорів або обходу зміни пароля.
Juniper повідомляє про відсутність відомих експлуатацій цих вразливостей у реальних умовах. Постраждалі продукти включають Junos Space, Junos Space Security Director, Security Director Policy Enforcer, Junos OS та Junos OS Evolved. Користувачам настійно рекомендується негайно застосувати патчі, оскільки для більшості проблем не існує обхідних шляхів. Додаткові деталі про вразливості доступні на порталі підтримки Juniper.
