Дата публикации: | 16.10.2013 |
Всего просмотров: | 1426 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: | CVE-2013-6013 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Junos 10.x
Junos 11.x JunOS 12.x |
Уязвимые версии: Juniper Junos версии 10.4, 11.4 и 12.1X44
Описание: Уязвимость существует из-за ошибки в Flow Daemon (flowd) при обработке telnet сообщений. Удаленный пользователь может с помощью специально сформированного telnet сообщения вызвать переполнения буфера и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости требуется, чтобы на МСЭ была настроена сквозная аутентификация. URL производителя: http://www.juniper.net/us/en/products-services/nos/junos/ Решение: Установите последнюю версию 10.4S14, 11.4R7-S2, 11.4R8, 12.1X44-D15, 12.1X45-D10 или выше сайта производителя. |
|
Ссылки: | http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10594 |