| Дата публикации: | 18.12.2015 |
| Всего просмотров: | 2517 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 3 |
| CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 7.1 (AV:N/AC:M/Au:N/C:C/I:N/A:N/E:U/RL:OF/RC:C) |
| CVE ID: |
CVE-2015-7754 CVE-2015-7755 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Отказ в обслуживании Раскрытие важных данных Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Juniper ScreenOS 6.2.x
Juniper ScreenOS 6.3.x |
| Уязвимые версии: | Juniper ScreenOS с 6.2.0r15 по 6.2.0r18
Juniper ScreenOS с 6.3.0r12 по 6.3.0r20 |
| Описание: | Уязвимости позволяют удаленному пользователю осуществить DoS-атаку, скомпрометировать систему и раскрыть важные данные. 1) Уязвимость существует из-за ошибки при обработке входных данных во время обработки SSH-переговоров. Удаленный пользователь может с помощью специально сформированных SSH-пакетов вызвать аварийное завершение работы устройства или выполнить произвольный код на системе. 2) Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может скомпрометировать систему. 3) Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может расшифровать VPN-трафик на целевой системе. |
| Решение: | Установите исправление с сайта производителя. |
| Ссылки: |
http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10712&cat=SIRT_1&actp=LIST http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10713&cat=SIRT_1&actp=LIST |