Juniper JunOS 多個漏洞
最後更新
2013年07月15日 10:39
發佈日期:
2013年07月15日
1350
觀看次數
風險: 中度風險
類型: 保安軟件及應用設備 - 保安軟件及應用設備
在 Juniper JUNOS 發現多個漏洞,遠端使用者可利用漏洞獲取敏感資料,導致阻斷服務,及執行任意程式。
- 當 SRX 裝置的 PIM 及 NAT 啟用時,遠端使用者可透過傳送特製 PIM 封包導致 flowd 損毀。
- 當 SRX 裝置的 Captive Portal 啟用及使用實施者的角色,遠端使用者可透過傳送特製 HTTP 請求,觸發緩衝區滿溢及在目標系統執行任意程式碼。
- 遠端使用者可透過傳送特製的 ARP 請求,在某些設定了不受限制 arp-resp 及 proxy-arp 的 VLAN 設定,觸發核心錯誤,導致目標裝置損毀。
- 當某些在 SRC 裝置的 Application Layer Gateways 啟用,遠端使用者可透過傳送特製 TCP 封包,導致目標 flowd 常駐程序損毀。
- 當在 SRX 裝置的 MSRPC Application Layer Gateway 啟用,遠端使用者可透過傳送特製的 MSRPC 請求,導致目標 flowd 常駐程序損毀。
- 在填充Ethernet 封包時,由於 SRX1400, SRX3400, 及 SRX3600 裝置沒有正碼初始化記憶位置,遠端使用者可透過 Ethernet 數據封包獲取敏感資料。
影響
- 阻斷服務
- 遠端執行程式碼
- 資料洩露
受影響之系統或技術
- JunOS 10.4S14, 11.4R7, 12.1R6, 12.1X44-D15 之前的版本
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 供應商已提供修補程式 (10.4S14, 11.4R7, 12.1R6, 12.1X44-D15)
漏洞識別碼
資料來源
相關連結
- http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10573
- http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10574
- http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10576
- http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10577
- http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10578
- http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10579
- http://securitytracker.com/id/1028775
分享至