Уязвимость в IPv6 Neighbor Discovery протоколе в продуктах Juniper

Дата публикации:
07.10.2008
Всего просмотров:
1955
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
Спуфинг атака
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Juniper Networks Secure Access 2000
Juniper Networks Session and Resource Control (SRC) 1.x
Juniper Networks Session and Resource Control (SRC) 2.x
Juniper IVE OS Software 1.x
Juniper IVE OS Software 2.x
Juniper IVE OS Software 3.x
Juniper IVE OS Software 4.x
Juniper IVE OS Software 5.x
Juniper IVE OS Software 6.x
Juniper Networks DXOS 5.x
Juniper Networks IDP 4.x
Juniper Networks Infranet Controller 4000
Juniper Networks Infranet Controller 6000
Juniper Networks Secure Access 4000 (NetScreen-SA 3000 Series)
Juniper Networks Secure Access 6000 (NetScreen-SA 5000 Series)
Juniper Networks Secure Access 6000 SP
Juniper Networks Secure Access 700
Juniper Networks WX Series
Juniper Networks WXC Series
Уязвимые версии:
Juniper IVE OS Software 1.x
Juniper IVE OS Software 2.x
Juniper IVE OS Software 3.x
Juniper IVE OS Software 4.x
Juniper IVE OS Software 5.x
Juniper IVE OS Software 6.x
Juniper Networks DXOS 5.x
Juniper Networks IDP 4.x
Juniper Networks Infranet Controller 4000
Juniper Networks Infranet Controller 6000
Juniper Networks Secure Access 2000
Juniper Networks Secure Access 4000 (NetScreen-SA 3000 Series)
Juniper Networks Secure Access 6000 (NetScreen-SA 5000 Series)
Juniper Networks Secure Access 6000 SP
Juniper Networks Secure Access 700
Juniper Networks Session and Resource Control (SRC) 1.x
Juniper Networks Session and Resource Control (SRC) 2.x
Juniper Networks WX Series
Juniper Networks WXC Series

Описание:
Уязвимость позволяет удаленному пользователю произвести спуфинг атаку, получить доступ к важным данным и вызвать отказ в обслуживании.

Уязвимость существует из-за ошибки в реализации Neighbor Discovery протокола при обработке запросов на опрос соседа (neighbor solicitation). Удаленный пользователь может с помощью опроса соседа, содержащего поддельный IPv6 адрес, добавить этот адрес в таблицу кеша соседа и перехватить или помешать передаче сетевого трафика. Для успешной эксплуатации уязвимости, IPv6 узлы, участвующие в атаке, должны использовать один и тот же маршрутизатор.

URL производителя: www.juniper.net

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://www.kb.cert.org/vuls/id/472363
http://www.kb.cert.org/vuls/id/MAPG-7H2RZU

или введите имя

CAPTCHA