ក្រុមហ៊ុន Juniper Network ចេញផ្សាយអំពីការអាប់ដេតសន្តិសុខដើម្បីជួសជុលចំនុចខ្សោយជាច្រើនសម្រាប់ខែកក្កដា ឆ្នាំ២០១៩

0

.ព័ត៌មានទូទៅ

ក្រុមហ៊ុន Juniper Networks ដែលត្រូបានស្គាល់ថាជាក្រុមហ៊ុនល្បីលប្បាញលក់ឧបករណ៍បណ្តាញមានដូចជា៖ routers, switches កម្មវិធីគ្រប់គ្រងបណ្តាញ និងសុវត្ថិភាពបណ្តាញ បានបញ្ចេញការអាប់ដេតនៃសន្តិសុខជាច្រើនដើម្បីដោះជួសជុល ចំនុចខ្សោយនៅក្នុង ផលិតផល Juniper ផ្សេងៗ។ អ្នកវាយប្រហារពីចម្ងាយអាចវាយលុកលើចំនុចខ្សោយទាំងនេះ ដើម្បីគ្រប់គ្រង ប្រព័ន្ធដែលរងផល ប៉ះពាល់។

.ផលិតផលរងផលប៉ះពាល់

  • 2019-07 Security Bulletin: Junos OS: EX4300 Series: ចំនុចខ្សោយមួយនេះកើតមានឡើងនៅលើ pfe-chassisd Chassis Manager (CMLC) ដែលជា service ដំណើរការក្នុង background របស់កម្មវិធីប្រព័ន្ធប្រតិបត្តិការគ្រប់គ្រង់ Juniper Network (Junos OS) ដែលអាចអនុញ្ញាតអោយអ្នកវាយប្រហារបង្កជា Denial of Services នៅលើផលិតផលស៊េរី EX4300
  • 2019-07 Security Bulletin: Junos OS: Multiple Vulnerabilities in OpenSSH: ចំនុចខ្សោយនេះកើតមាននៅលើ Embedthis Appweb server ដែលបានប្រើប្រាស់ដោយ J-web ហើយបញ្ហាកើតមាននៅពេលដែល server គ្រប់គ្រងមិនបានត្រឹមត្រូវទៅលើ HTTP headers ហើយនិង request fields អាចបង្កជា Denial of Services ទៅលើកម្មវិធី J-Web graphical user interface។
  • 2019-07 Security Bulletin: EX4300 Series: ចំនុចខ្សោយមួយនេះកើតមានឡើងនៅលើឧបករណ៏ switches ស៊េរី EX4300 ដែលបានបើកនៅមុខងារ TCAM incoming Traffic multicast នៅពេលដែលមុខងាររាំងខ្ទប់របស់ជញ្ជាំងភ្លើង (firewall) បិទនៅលើ loopback interface វាអាចបង្កឱ្យឧបករណ៍គាំងមិនដំណើរការសម្រាប់ការប្រើ multicast traffic។
  • 2019-07 Security Bulletin: Junos OS: RPD process crashes when BGP peer restarts: ចំនុចខ្សោយមួយនេះកើតមានឡើងនៅលើប្រព័ន្ធប្រតិបត្តិការគ្រប់គ្រង់ Juniper Network (Junos OS) នៅពេលប្រើប្រាស់មុខងារ BGP graceful restart helper mode ឬ BGP graceful restart mechanism អាចធ្វើឱ្យដំណើរការក្នុង background របស់ routing protocol daemon (RPD) គាំង ហើយនិង restart ឡើងវិញ ហើយការគាំងម្តងហើយម្តងទៀតក្នុងរយៈពេល យូរអាចបង្កជា Denial of Services។
  • 2019-07 Security Bulletin: SRX Series: ចំនុចខ្សោយមួយនេះកើតមានឡើងនៅលើផលិតផលជញ្ជាំងភ្លើងស៊េរី SRX ដោយសារ process របស់ srxpfe អាចនឹងគាំងនៅលើ service gateway។ បញ្ហានេះប៉ះពាល់ដល់ស៊េរី SRX ទាំងអស់ ដែលបានប្រើមុខងារ URL-Filtering ហើយនិង web-filtering
  • 2019-07 Security Bulletin: Junos OS: Insufficient validation of environment variables in telnet client may lead to stack-based buffer overflowចំនុចខ្សោយមួយនេះកើតមានឡើងនៅលើប្រព័ន្ធប្រតិបត្តិការគ្រប់គ្រង់ Juniper Network (Junos OS) នៅពេលមានការផ្ទៀងផ្ទាប់មិនគ្រប់គ្រាន់នៅក្នុង environment variables របស់ telnet client អាចបង្កទៅជា stack-based buffer overflows ដែលអាចអនុញ្ញាតិឱ្យមានការភ្ជាប់ពីចម្ងាយដោយអ្នកវាយប្រហារ ដើម្បីគ្រប់គ្រងប្រព័ន្ធ។
  • 2019-07 Security Bulletin: Junos OS: J-Web Denial of Service due to multiple vulnerabilities in Embedthis Appweb Serverចំនុចខ្សោយជាច្រើនកើតមានឡើងនៅលើប្រព័ន្ធប្រតិបត្តិការគ្រប់គ្រង់ Juniper Network (Junos OS) នៅលើផលិតផល Embedthis Appweb server ដែលបានប្រើប្រាស់ J-Web។ ហើយបញ្ហាកើតមាននៅពេលដែល server គ្រប់គ្រងមិនបានត្រឹមត្រូវទៅលើ HTTP headers ហើយនិង request fields បង្កជា Denial of Services នៅលើកម្មវិធី J-Web graphical user interface។
  • 2019-07 Security Bulletin: Junos OS: OpenSSL Security Advisory [26 Feb 2019]: ចំនុចខ្សោយជាច្រើនកើតមានឡើងនៅលើប្រព័ន្ធប្រតិបត្តិការគ្រប់គ្រង់ Juniper Network (Junos OS) ពាក់ព័ន្ធទៅនឹងបញ្ហារបស់ OpenSSL ដែលក្រុមហ៊ុនបានធ្វើការចេញផ្សាយនូវការណែនាំ អំពីសន្តិសុខសម្រាប់ចំនុចខ្សោយដែលបានដោះស្រាយកាលពីថ្ងៃទី ២៨ ខែកុម្ភៈឆ្នាំ២០១៩។
  • 2019-07 Security Bulletin: Juniper Secure Analytics (JSA): Multiple vulnerabilities resolved in JSA 7.3.2 Patch 1: ចំនុចខ្សោយជាច្រើនត្រូវជួសជុលនៅក្នុងកម្មវិធី Juniper Secure Analytics (JSA) ដែលមានកំណែ 3.2 patch 1 ដោយធ្វើការជួសជុលនូវចំនុចខ្សោយ និងការអាប់ដេតលើកម្មវិធី third party រួមទាំង JSA ។
  • 2019-07 Security Bulletin: Junos Space: Multiple vulnerabilities resolved in 19.2R1 release : ចំនុចខ្សោយជាច្រើនត្រូវជួសជុលនៅក្នុងកម្មវិធី Junos Space ដែលមានកំណែរ 2R1 ដោយធ្វើការជួសជុលនូវចំនុចខ្សោយ និងការអាប់ដេតលើកម្មវិធី third party រួមទាំងកម្មវិធី Junos Space។

៣.ការណែនាំ

អភិបាលគ្រប់គ្រងទៅលើប្រព័ន្ធ និងអ្នកប្រើប្រាស់ផលិតផល Juniper គួរតែធ្វើការអាប់ដេតទៅកាន់កំណែចុងក្រោយបង្អស់ ដើម្បីបង្កាមិនឱ្យមានការវាយលុកទៅលើចំនុចទាំងខ្សោយនេះ។

តំណភ្ជាប់ទៅកាន់ទំព័រនៃការអាប់ដេត

.ឯកសារពាក់ព័ន្ធ

LEAVE A REPLY

Please enter your comment!
Please enter your name here