Множественные уязвимости в VxWorks

Дата публикации:
29.03.2013
Дата изменения:
29.03.2013
Всего просмотров:
1531
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
5
CVSSv2 рейтинг:
(AV:A/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:6.1/Temporal:4.5
(AV:A/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:6.1/Temporal:4.5
(AV:A/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:6.1/Temporal:4.5
(AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.9/Temporal:5.8
(AV:A/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:6.1/Temporal:4.5
CVE ID:
CVE-2013-0711
CVE-2013-0712
CVE-2013-0713
CVE-2013-0714
CVE-2013-0715
CVE-2013-0716
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
VxWorks 6.x
Уязвимые версии: VxWorks 6.9, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю обойти ограничения безопасности на целевой системе.

1. Уязвимость существует из-за неизвестной ошибки в реализации SSH-сервера при обработке авторотационных запросов. Удаленный пользователь может вызвать отказ в обслуживании службы.

2. Уязвимость существует из-за неизвестной ошибки в реализации SSH-сервера (IPSSH) при обработке SSH-соединения после авторизации. Удаленный пользователь может вызвать отказ в обслуживании службы.

3. Уязвимость существует из-за неизвестной ошибки в реализации SSH-сервера (IPSSH) при обработке pty-запросов. Удаленный пользователь может вызвать отказ в обслуживании службы.

4. Уязвимость существует из-за неизвестной ошибки в реализации SSH-сервера (IPSSH) при обработке запросов публичного ключа аутентификации. Удаленный пользователь может выполнить произвольный код на целевой системые.

5. Уязвимость существует из-за неизвестной ошибки в Web Server при обработке HTTP-запросов. Удаленный пользователь может с помощью специально сформированного URL вызвать аварийное прекращение работы web-сервера.

URL производителя: http://www.intel.com/

Решение: Для устранения уязвимости установите исправление с сайта производителя.

Ссылки: http://jvndb.jvn.jp/en/contents/2013/JVNDB-2013-000018.html
http://jvn.jp/en/jp/JVN45545972/index.html
http://jvndb.jvn.jp/en/contents/2013/JVNDB-2013-000019.html
http://jvn.jp/en/jp/JVN01611135/index.html
http://jvndb.jvn.jp/en/contents/2013/JVNDB-2013-000020.html
http://jvn.jp/en/jp/JVN52492830/index.html
http://jvndb.jvn.jp/en/contents/2013/JVNDB-2013-000021.html
http://jvn.jp/en/jp/JVN20671901/index.html
http://jvndb.jvn.jp/en/contents/2013/JVNDB-2013-000022.html
http://jvn.jp/en/jp/JVN65923092/index.html
http://jvndb.jvn.jp/en/contents/2013/JVNDB-2013-000023.html
http://jvn.jp/en/jp/JVN41022517/index.html

или введите имя

CAPTCHA