<P>&nbsp;Pekka, </P><P>&nbsp;</P><P>Actually they did already, I had mine friday. You must go to the JTAC to issue them <BR><BR><FONT SIZE=2><B>Pekka Savola &lt;pekkas@netcore.fi&gt;</B></FONT><BR><FONT SIZE=2>Verzonden door: juniper-nsp-bounces@puck.nether.net</FONT><BR><FONT SIZE=2>09/23/2003 10:58 AM ZE3</FONT><BR><BR> <FONT SIZE=2>Aan:</FONT> <FONT SIZE=2>Richard A Steenbergen &lt;ras@e-gerbil.net&gt;</FONT><BR> <FONT SIZE=2>cc:</FONT> <FONT SIZE=2>juniper-nsp@puck.nether.net</FONT><BR> <FONT SIZE=2>bcc:</FONT> <BR> <FONT SIZE=2>Onderwerp:</FONT> <FONT SIZE=2>Re: [j-nsp] Juniper and OpenSSH exploits</FONT><BR> <BR><BR></P><P><FONT FACE="Monospace,Courier">On Tue, 23 Sep 2003, Richard A Steenbergen wrote:<BR>&gt; Ok I picked the short straw so I'll ask the question... I've seen the<BR>&gt; advisory for the OpenSSH exploits affecting JunOS, but I haven't seen any<BR>&gt; new builds since the exploit info was publicly released. Anyone know whats<BR>&gt; up with this?<BR></FONT><BR><FONT FACE="Monospace,Courier">Are you really running your junipers without a filter running on lo0.0,<BR>protecting TCP/22, etc? &nbsp;If such are implemented properly, this issue is<BR>not all that intresting..<BR></FONT><BR><FONT FACE="Monospace,Courier">However, of course Juniper should issue bugfix images..<BR></FONT><BR><FONT FACE="Monospace,Courier">--<BR>Pekka Savola &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &quot;You each name yourselves king, yet the<BR>Netcore Oy &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;kingdom bleeds.&quot;<BR>Systems. Networks. Security. -- George R.R. Martin: A Clash of Kings<BR></FONT><BR><FONT FACE="Monospace,Courier">_______________________________________________<BR>juniper-nsp mailing list juniper-nsp@puck.nether.net</FONT><BR><FONT FACE="Monospace,Courier"><A HREF=http://puck.nether.net/mailman/listinfo/juniper-nsp>http://puck.nether.net/mailman/listinfo/juniper-nsp</A></FONT></P>