Juniper Junos Space < 15.1R1 多种漏洞 (JSA10698)

critical Nessus 插件 ID 91778
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程设备受到多种漏洞的影响。

描述

根据其自我报告的版本号,远程装置上运行的 Junos Space 版本低于 15.1R1。因此,它受到多种漏洞的影响:

- Apache“mod_session_dbd”模块中存在一个与会话保存操作相关的错误,这是因为未考虑脏标记和未要求新会话 ID 所导致。未经认证的远程攻击者可利用此问题造成不明影响。
(CVE-2013-2249)

- MySQL Server 组件中存在一个与错误处理相关的不明缺陷,其允许远程攻击者造成拒绝服务情况。(CVE-2013-5908)

- Apache“mod_dav”模块中存在一个缺陷,此缺陷是在跟踪具有前导空格的 CDATA 长度时所造成。未经认证的远程攻击者可利用此缺陷,通过特别构建的 DAV WRITE 请求,造成服务停止响应。
(CVE-2013-6438)

- Apache“mod_log_config”模块中存在一个缺陷,此缺陷是在记录具有未分配值的 cookie 时所造成。未经认证的远程攻击者可利用此缺陷,通过特别构建的请求造成服务崩溃。(CVE-2014-0098)

- Oracle Java Runtime 的 2D 组件中存在一个与像素操作相关的缺陷,其允许未经认证的远程攻击者影响可用性、机密性和完整性。(CVE-2014-0429)

- Oracle Java Runtime 的 Security 组件中存在一个与 PKCS#1 取消填充相关的缺陷,其允许未经认证的远程攻击者得知原应加密保护的计时信息。(CVE-2014-0453)

- Oracle Java Runtime 的 Hotspot 组件中存在一个与数组复制相关的争用条件,其允许未经认证的远程攻击者执行任意代码。(CVE-2014-0456)

- Oracle Java Runtime 的 JNDI 组件中存在一个因缺少查询 ID 随机化而导致的缺陷。未经认证的远程攻击者可利用此缺陷发动欺骗攻击。(CVE-2014-0460)

- Mozilla Network Security Services (NSS) 库中存在一个缺陷,此缺陷源于解析签名中涉及的 ASN.1 值的方法过于宽松,并可能导致伪造 RSA 签名,例如 SSL 证书。
(CVE-2014-1568)

- MySQL Server 组件中存在一个与 CLIENT:SSL:yaSSL 子组件相关的不明缺陷,其允许远程攻击者影响完整性。(CVE-2014-6478)

- MySQL Server 组件中存在多个与 SERVER:SSL:yaSSL 子组件相关的不明缺陷,其允许远程攻击者影响机密性、完整性和可用性。(CVE-2014-6491、CVE-2014-6500)

- MySQL Server 组件中存在多个与 CLIENT:SSL:yaSSL 子组件相关的不明缺陷,其允许远程攻击者造成拒绝服务情况。(CVE-2014-6494、CVE-2014-6495、CVE-2014-6496)

- MySQL Server 组件中存在一个与 C API SSL Certificate Handling 子组件相关的不明缺陷,其允许远程攻击者泄露潜在的敏感信息。(CVE-2014-6559)

- MySQL Server 组件中存在一个与 Server:Compiling 子组件相关的不明缺陷,其允许经认证的远程攻击者造成拒绝服务情况。(CVE-2015-0501)

- OpenNMS 中存在一个 XML 外部实体 (XXE) 注入漏洞,这是因为 Castor 组件接受来自异常消息的 XML 外部实体所导致。未经认证的远程攻击者可利用此漏洞,通过 RTC post 中特别构建的 XML 数据访问本地文件。(CVE-2015-0975)

- MySQL Server 组件中存在一个与 Server:Security:Privileges 子组件相关的不明缺陷,其允许远程攻击者泄露潜在的敏感信息。(CVE-2015-2620)

- hw/net/pcnet.c 文件的 pcnet_transmit() 函数的 QEMU 中存在一个堆缓冲区溢出情况,这是因为处理长度大于 4096 字节的多 TMD 数据包时,未正确验证用户提供的输入所导致。未经认证的远程攻击者可利用此漏洞,通过特别构建的数据包,获取从客户机提升到主机的权限。(CVE-2015-3209)

- Junos Space 中存在多种跨站脚本 (XSS)、SQL 注入和命令注入漏洞,其允许未经认证的远程攻击者执行任意代码。(CVE-2015-7753)

解决方案

升级到 Junos Space 15.1R1 版或更高版本。

另见

http://www.nessus.org/u?22595a74

插件详情

严重性: Critical

ID: 91778

文件名: juniper_space_jsa10698.nasl

版本: 1.4

类型: local

发布时间: 2016/6/23

最近更新时间: 2018/7/12

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: cpe:/a:juniper:junos_space

必需的 KB 项: Host/Junos_Space/version

易利用性: No known exploits are available

补丁发布日期: 2015/10/14

漏洞发布日期: 2013/7/19

参考资料信息

CVE: CVE-2013-2249, CVE-2013-5908, CVE-2013-6438, CVE-2014-0098, CVE-2014-0429, CVE-2014-0453, CVE-2014-0456, CVE-2014-0460, CVE-2014-1568, CVE-2014-6478, CVE-2014-6491, CVE-2014-6494, CVE-2014-6495, CVE-2014-6496, CVE-2014-6500, CVE-2014-6559, CVE-2015-0501, CVE-2015-0975, CVE-2015-2620, CVE-2015-3209, CVE-2015-7753

BID: 61379, 64896, 66303, 66856, 66877, 66914, 66916, 70116, 70444, 70469, 70478, 70487, 70489, 70496, 70497, 74070, 75123, 75837

JSA: JSA10698