Juniper Junos OS 多个漏洞 (JSA11207)

high Nessus 插件 ID 151626

语言:

全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程设备缺少供应商提供的安全补丁。

描述

远程主机上安装的 Junos OS 版本受到 JSA11207 公告中提及的多个漏洞的影响。

- 恶意服务器可使用 FTP PASV 响应诱骗 curl 7.73.0 及更早版本连接回给定的 IP 地址和端口,而这种方式可能会让 curl 提取有关非公开且不应披露的服务的信息,例如进行端口操作扫描和服务标题提取。
(CVE-2020-8284)

- curl 7.41.0 到 7.73.0 容易受到证书吊销检查不当的影响,这是未充分验证 OCSP 响应所致。(CVE-2020-8286)

- curl 7.21.0 到 7.73.0(包含)的版本容易受到非受控递归的攻击,这是 FTP 通配符匹配解析中的堆栈溢出问题所致。(CVE-2020-8285)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

应用 Juniper 公告 JSA11207 中提及的相关 Junos 软件版本

另见

https://kb.juniper.net/JSA11207

插件详情

严重性: High

ID: 151626

文件名: juniper_jsa11207.nasl

版本: 1.2

类型: combined

发布时间: 2021/7/14

最近更新时间: 2021/7/14

依存关系: junos_version.nasl

风险信息

CVSS 分数来源: CVE-2020-8286

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: AV:N/AC:L/Au:N/C:N/I:P/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:juniper:junos

必需的 KB 项: Host/Juniper/JUNOS/Version

易利用性: No known exploits are available

补丁发布日期: 2021/7/14

漏洞发布日期: 2020/12/9

参考资料信息

CVE: CVE-2020-8284, CVE-2020-8285, CVE-2020-8286

JSA: JSA11207

IAVA: 2020-A-0581, 2021-A-0202