Выполнение произвольного кода в Juniper Junos

Дата публикации:
16.10.2013
Дата изменения:
16.10.2013
Всего просмотров:
1156
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
CVE ID:
CVE-2013-6013
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Junos 10.x
Junos 11.x
JunOS 12.x
Уязвимые версии: Juniper Junos версии 10.4, 11.4 и 12.1X44

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки в Flow Daemon (flowd) при обработке telnet сообщений. Удаленный пользователь может с помощью специально сформированного telnet сообщения вызвать переполнения буфера и выполнить произвольный код на целевой системе.

Для успешной эксплуатации уязвимости требуется, чтобы на МСЭ была настроена сквозная аутентификация.

URL производителя: http://www.juniper.net/us/en/products-services/nos/junos/

Решение: Установите последнюю версию 10.4S14, 11.4R7-S2, 11.4R8, 12.1X44-D15, 12.1X45-D10 или выше сайта производителя.

Ссылки: http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10594

или введите имя

CAPTCHA