Security Lab

Выполнение произвольного кода в Juniper Junos

Дата публикации:16.10.2013
Всего просмотров:1426
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVSSv2 рейтинг: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: CVE-2013-6013
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Junos 10.x
Junos 11.x
JunOS 12.x
Уязвимые версии: Juniper Junos версии 10.4, 11.4 и 12.1X44

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки в Flow Daemon (flowd) при обработке telnet сообщений. Удаленный пользователь может с помощью специально сформированного telnet сообщения вызвать переполнения буфера и выполнить произвольный код на целевой системе.

Для успешной эксплуатации уязвимости требуется, чтобы на МСЭ была настроена сквозная аутентификация.

URL производителя: http://www.juniper.net/us/en/products-services/nos/junos/

Решение: Установите последнюю версию 10.4S14, 11.4R7-S2, 11.4R8, 12.1X44-D15, 12.1X45-D10 или выше сайта производителя.

Ссылки: http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10594