Дата публикации: | 27.05.2014 |
Всего просмотров: | 835 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 5 |
CVSSv2 рейтинг: | 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:W/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2010-4051 CVE-2010-4052 CVE-2014-0615 CVE-2014-0616 CVE-2014-0617 CVE-2014-0618 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Повышение привилегий |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Junos 10.x
Junos 11.x JunOS 12.x JunOS 13.x |
Уязвимые версии: Junos 10.x, 11.х, 12.х, 13.х, возможно более ранние версии
Описание:
1. Уязвимость существует из-за прилагаемой в комплекте уязвимой версии glibc. 2. Уязвимость существует из-за ошибки при обработке определенного HTTP трафика. Удаленный пользователь может аварийно завершить поток демона (Flowd). 3. Уязвимость существует из-за ошибки при обработке определенных IP-пакетов. Удаленный пользователь может аварийно завершить поток демона (Flowd). 4. Уязвимость существует из-за ошибки при отправке слишком больших BGP UPDATE. Удаленный пользователь может с помощью специально сформированного сообщения BGP UPDATE (выше чем 4096 байт) вызвать крах демона маршрутизации (rpd). 5. Уязвимость существует из-за некоторых ошибок при обработке определенных команд и аргументов Junos OS CLI. Локальный пользователь может повысить свои привилегии на системе. URL производителя: http://www.juniper.net/ Решение: Установите последнюю версию с сайта производителя. |
|
Ссылки: |
http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10612 http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10611 http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10610 http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10609 http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10608 |