跳至主內容

Juniper JunOS 多個漏洞

最後更新 2013年07月15日 10:39 發佈日期: 2013年07月15日 1350 觀看次數

風險: 中度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

類型: 保安軟件及應用設備

在 Juniper JUNOS 發現多個漏洞,遠端使用者可利用漏洞獲取敏感資料,導致阻斷服務,及執行任意程式。

  1. 當 SRX 裝置的 PIM 及 NAT 啟用時,遠端使用者可透過傳送特製 PIM 封包導致 flowd 損毀。
  2. 當 SRX 裝置的 Captive Portal 啟用及使用實施者的角色,遠端使用者可透過傳送特製 HTTP 請求,觸發緩衝區滿溢及在目標系統執行任意程式碼。
  3. 遠端使用者可透過傳送特製的 ARP 請求,在某些設定了不受限制 arp-resp 及 proxy-arp 的 VLAN 設定,觸發核心錯誤,導致目標裝置損毀。
  4. 當某些在 SRC 裝置的 Application Layer Gateways 啟用,遠端使用者可透過傳送特製 TCP 封包,導致目標 flowd 常駐程序損毀。
  5. 當在 SRX 裝置的 MSRPC Application Layer Gateway 啟用,遠端使用者可透過傳送特製的 MSRPC 請求,導致目標 flowd 常駐程序損毀。
  6. 在填充Ethernet 封包時,由於 SRX1400, SRX3400, 及 SRX3600 裝置沒有正碼初始化記憶位置,遠端使用者可透過 Ethernet 數據封包獲取敏感資料。

影響

  • 阻斷服務
  • 遠端執行程式碼
  • 資料洩露

受影響之系統或技術

  • JunOS 10.4S14, 11.4R7, 12.1R6, 12.1X44-D15 之前的版本

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

  • 供應商已提供修補程式 (10.4S14, 11.4R7, 12.1R6, 12.1X44-D15)

漏洞識別碼


資料來源


相關連結