Множественные уязвимости в Junos

Дата публикации:
27.05.2014
Дата изменения:
27.05.2014
Всего просмотров:
531
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
5
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:W/RC:C) = Base:5/Temporal:4
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:7.2/Temporal:5.3
CVE ID:
CVE-2010-4051
CVE-2010-4052
CVE-2014-0615
CVE-2014-0616
CVE-2014-0617
CVE-2014-0618
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Повышение привилегий
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Junos 10.x
Junos 11.x
JunOS 12.x
JunOS 13.x
Уязвимые версии: Junos 10.x, 11.х, 12.х, 13.х, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и локальному повысить свои привилегии на системе.

1. Уязвимость существует из-за прилагаемой в комплекте уязвимой версии glibc.
Подробное описание уязвимости доступно по адресу:
http://www.securitylab.ru/vulnerability/453391.php

2. Уязвимость существует из-за ошибки при обработке определенного HTTP трафика. Удаленный пользователь может аварийно завершить поток демона (Flowd).

3. Уязвимость существует из-за ошибки при обработке определенных IP-пакетов. Удаленный пользователь может аварийно завершить поток демона (Flowd).

4. Уязвимость существует из-за ошибки при отправке слишком больших BGP UPDATE. Удаленный пользователь может с помощью специально сформированного сообщения BGP UPDATE (выше чем 4096 байт) вызвать крах демона маршрутизации (rpd).

5. Уязвимость существует из-за некоторых ошибок при обработке определенных команд и аргументов Junos OS CLI. Локальный пользователь может повысить свои привилегии на системе.

URL производителя: http://www.juniper.net/

Решение: Установите последнюю версию с сайта производителя.

Ссылки: http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10612
http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10611
http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10610
http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10609
http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10608

или введите имя

CAPTCHA