Juniper Junos 多种 OpenSSL 漏洞 (JSA10629)

medium Nessus 插件 ID 77000

简介

远程设备缺少供应商提供的安全修补程序。

描述

根据其自我报告的版本号,远程 Juniper Junos 设备受到以下 OpenSSL 相关漏洞的影响:

- ssl3_read_bytes() 函数中存在错误,允许将数据注入其他会话或导致拒绝服务攻击。请注意,仅在启用了“SSL_MODE_RELEASE_BUFFERS”后才能利用此问题。(CVE-2010-5298)

- do_ssl3_write() 函数中存在错误,允许取消引用空指针,可导致拒绝服务攻击。请注意,仅在启用了“SSL_MODE_RELEASE_BUFFERS”后才能利用此问题。(CVE-2014-0198)

- 处理 ChangeCipherSpec 消息时存在错误,允许使用弱密钥材料。
这将允许发动简化的中间人攻击。(CVE-2014-0224)

- 在 dtls1_get_message_fragment() 函数中存在与匿名 ECDH 加密套件相关的错误。这可能导致拒绝服务攻击。请注意,此问题仅影响 OpenSSL TLS 客户端。(CVE-2014-3470)

请注意,这些问题只影响启用了 JUNOScript 的 J-Web 或SSL 服务的设备。

解决方案

应用 Juniper 公告 JSA10629 中引用的相关 Junos 软件版本或变通方案。

另见

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10629

插件详情

严重性: Medium

ID: 77000

文件名: juniper_jsa10629.nasl

版本: 1.10

类型: combined

发布时间: 2014/8/5

最近更新时间: 2018/7/12

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/o:juniper:junos

必需的 KB 项: Host/Juniper/JUNOS/Version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/7/29

漏洞发布日期: 2014/6/5

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2010-5298, CVE-2014-0198, CVE-2014-0224, CVE-2014-3470

BID: 66801, 67193, 67898, 67899

CERT: 978508

JSA: JSA10629