December 19, 2024

Language:

CamSA19-39: ក្រុមហ៊ុន Juniper Network ចេញផ្សាយអំពីការអាប់ដេតសន្តិសុខដើម្បីជួសជុលចំនុចខ្សោយជាច្រើនសម្រាប់ខែកក្កដា ឆ្នាំ២០១៩

.ព័ត៌មានទូទៅ

ក្រុមហ៊ុន Juniper Networks ដែលត្រូបានស្គាល់ថាជាក្រុមហ៊ុនល្បីលប្បាញលក់ឧបករណ៍បណ្តាញមានដូចជា៖ routers, switches កម្មវិធីគ្រប់គ្រងបណ្តាញ និងសុវត្ថិភាពបណ្តាញ បានបញ្ចេញការអាប់ដេតនៃសន្តិសុខជាច្រើនដើម្បីដោះជួសជុល ចំនុចខ្សោយនៅក្នុង ផលិតផល Juniper ផ្សេងៗ។ អ្នកវាយប្រហារពីចម្ងាយអាចវាយលុកលើចំនុចខ្សោយទាំងនេះ ដើម្បីគ្រប់គ្រង ប្រព័ន្ធដែលរងផល ប៉ះពាល់។

.ផលិតផលរងផលប៉ះពាល់

  • 2019-07 Security Bulletin: Junos OS: EX4300 Series: ចំនុចខ្សោយមួយនេះកើតមានឡើងនៅលើ pfe-chassisd Chassis Manager (CMLC) ដែលជា service ដំណើរការក្នុង background របស់កម្មវិធីប្រព័ន្ធប្រតិបត្តិការគ្រប់គ្រង់ Juniper Network (Junos OS) ដែលអាចអនុញ្ញាតអោយអ្នកវាយប្រហារបង្កជា Denial of Services នៅលើផលិតផលស៊េរី EX4300
  • 2019-07 Security Bulletin: Junos OS: Multiple Vulnerabilities in OpenSSH: ចំនុចខ្សោយនេះកើតមាននៅលើ Embedthis Appweb server ដែលបានប្រើប្រាស់ដោយ J-web ហើយបញ្ហាកើតមាននៅពេលដែល server គ្រប់គ្រងមិនបានត្រឹមត្រូវទៅលើ HTTP headers ហើយនិង request fields អាចបង្កជា Denial of Services ទៅលើកម្មវិធី J-Web graphical user interface។
  • 2019-07 Security Bulletin: EX4300 Series: ចំនុចខ្សោយមួយនេះកើតមានឡើងនៅលើឧបករណ៏ switches ស៊េរី EX4300 ដែលបានបើកនៅមុខងារ TCAM incoming Traffic multicast នៅពេលដែលមុខងាររាំងខ្ទប់របស់ជញ្ជាំងភ្លើង (firewall) បិទនៅលើ loopback interface វាអាចបង្កឱ្យឧបករណ៍គាំងមិនដំណើរការសម្រាប់ការប្រើ multicast traffic។
  • 2019-07 Security Bulletin: Junos OS: RPD process crashes when BGP peer restarts: ចំនុចខ្សោយមួយនេះកើតមានឡើងនៅលើប្រព័ន្ធប្រតិបត្តិការគ្រប់គ្រង់ Juniper Network (Junos OS) នៅពេលប្រើប្រាស់មុខងារ BGP graceful restart helper mode ឬ BGP graceful restart mechanism អាចធ្វើឱ្យដំណើរការក្នុង background របស់ routing protocol daemon (RPD) គាំង ហើយនិង restart ឡើងវិញ ហើយការគាំងម្តងហើយម្តងទៀតក្នុងរយៈពេល យូរអាចបង្កជា Denial of Services។
  • 2019-07 Security Bulletin: SRX Series: ចំនុចខ្សោយមួយនេះកើតមានឡើងនៅលើផលិតផលជញ្ជាំងភ្លើងស៊េរី SRX ដោយសារ process របស់ srxpfe អាចនឹងគាំងនៅលើ service gateway។ បញ្ហានេះប៉ះពាល់ដល់ស៊េរី SRX ទាំងអស់ ដែលបានប្រើមុខងារ URL-Filtering ហើយនិង web-filtering
  • 2019-07 Security Bulletin: Junos OS: Insufficient validation of environment variables in telnet client may lead to stack-based buffer overflow: ចំនុចខ្សោយមួយនេះកើតមានឡើងនៅលើប្រព័ន្ធប្រតិបត្តិការគ្រប់គ្រង់ Juniper Network (Junos OS) នៅពេលមានការផ្ទៀងផ្ទាប់មិនគ្រប់គ្រាន់នៅក្នុង environment variables របស់ telnet client អាចបង្កទៅជា stack-based buffer overflows ដែលអាចអនុញ្ញាតិឱ្យមានការភ្ជាប់ពីចម្ងាយដោយអ្នកវាយប្រហារ ដើម្បីគ្រប់គ្រងប្រព័ន្ធ។
  • 2019-07 Security Bulletin: Junos OS: J-Web Denial of Service due to multiple vulnerabilities in Embedthis Appweb Server: ចំនុចខ្សោយជាច្រើនកើតមានឡើងនៅលើប្រព័ន្ធប្រតិបត្តិការគ្រប់គ្រង់ Juniper Network (Junos OS) នៅលើផលិតផល Embedthis Appweb server ដែលបានប្រើប្រាស់ J-Web។ ហើយបញ្ហាកើតមាននៅពេលដែល server គ្រប់គ្រងមិនបានត្រឹមត្រូវទៅលើ HTTP headers ហើយនិង request fields បង្កជា Denial of Services នៅលើកម្មវិធី J-Web graphical user interface។
  • 2019-07 Security Bulletin: Junos OS: OpenSSL Security Advisory [26 Feb 2019]: ចំនុចខ្សោយជាច្រើនកើតមានឡើងនៅលើប្រព័ន្ធប្រតិបត្តិការគ្រប់គ្រង់ Juniper Network (Junos OS) ពាក់ព័ន្ធទៅនឹងបញ្ហារបស់ OpenSSL ដែលក្រុមហ៊ុនបានធ្វើការចេញផ្សាយនូវការណែនាំ អំពីសន្តិសុខសម្រាប់ចំនុចខ្សោយដែលបានដោះស្រាយកាលពីថ្ងៃទី ២៨ ខែកុម្ភៈឆ្នាំ២០១៩។
  • 2019-07 Security Bulletin: Juniper Secure Analytics (JSA): Multiple vulnerabilities resolved in JSA 7.3.2 Patch 1: ចំនុចខ្សោយជាច្រើនត្រូវជួសជុលនៅក្នុងកម្មវិធី Juniper Secure Analytics (JSA) ដែលមានកំណែ 3.2 patch 1 ដោយធ្វើការជួសជុលនូវចំនុចខ្សោយ និងការអាប់ដេតលើកម្មវិធី third party រួមទាំង JSA ។
  • 2019-07 Security Bulletin: Junos Space: Multiple vulnerabilities resolved in 19.2R1 release : ចំនុចខ្សោយជាច្រើនត្រូវជួសជុលនៅក្នុងកម្មវិធី Junos Space ដែលមានកំណែរ 2R1 ដោយធ្វើការជួសជុលនូវចំនុចខ្សោយ និងការអាប់ដេតលើកម្មវិធី third party រួមទាំងកម្មវិធី Junos Space។

៣.ការណែនាំ

អភិបាលគ្រប់គ្រងទៅលើប្រព័ន្ធ និងអ្នកប្រើប្រាស់ផលិតផល Juniper គួរតែធ្វើការអាប់ដេតទៅកាន់កំណែចុងក្រោយបង្អស់ ដើម្បីបង្កាមិនឱ្យមានការវាយលុកទៅលើចំនុចទាំងខ្សោយនេះ។

តំណភ្ជាប់ទៅកាន់ទំព័រនៃការអាប់ដេត

.ឯកសារពាក់ព័ន្ធ

 

 

***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.