Дата публикации: | 18.12.2015 |
Всего просмотров: | 2466 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 3 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 7.1 (AV:N/AC:M/Au:N/C:C/I:N/A:N/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2015-7754 CVE-2015-7755 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Juniper ScreenOS 6.2.x
Juniper ScreenOS 6.3.x |
Уязвимые версии: | Juniper ScreenOS с 6.2.0r15 по 6.2.0r18
Juniper ScreenOS с 6.3.0r12 по 6.3.0r20 |
Описание: | Уязвимости позволяют удаленному пользователю осуществить DoS-атаку, скомпрометировать систему и раскрыть важные данные. 1) Уязвимость существует из-за ошибки при обработке входных данных во время обработки SSH-переговоров. Удаленный пользователь может с помощью специально сформированных SSH-пакетов вызвать аварийное завершение работы устройства или выполнить произвольный код на системе. 2) Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может скомпрометировать систему. 3) Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может расшифровать VPN-трафик на целевой системе. |
URL производителя: |
http://juniper.net |
Решение: | Установите исправление с сайта производителя. |
Ссылки: |
http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10712&cat=SIRT_1&actp=LIST http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10713&cat=SIRT_1&actp=LIST |