Juniper Junos Space < 15.1R2 多种漏洞 (JSA10727) (Bar Mitzvah) (Logjam)

high Nessus 插件 ID 91779

简介

远程设备受到多种漏洞的影响。

描述

根据其自我报告的版本号,远程装置上运行的 Junos Space 版本低于 15.1R2。因此,它受到多种漏洞的影响:

- Oracle Java Runtime 的 JCE 组件中存在一个缺陷,这是因为使用非常数时间比较的各种加密操作所导致。未经认证的远程攻击者可利用此缺陷,通过时序攻击泄露潜在的敏感信息。
(CVE-2015-2601)

- Oracle Java Runtime 的 JCE 组件的 ECDH_Derive() 函数中存在一个缺陷,这是因为执行 ECDH 密钥派生时缺少 EC 参数验证所导致。远程攻击者可利用此缺陷泄露潜在的敏感信息。
(CVE-2015-2613)

- Oracle Java Runtime 的 JSSE 组件中存在一个与执行 X.509 证书身份检查有关的缺陷,其允许远程攻击者泄露潜在的敏感信息。(CVE-2015-2625)

- 在 GCM 模式下使用块密码来执行加密时,Oracle Java Runtime 的 Security 组件中存在一个与 GCM (Galois Counter Mode) 实现相关的空指针取消引用缺陷。
未经认证的远程攻击者可利用此缺陷造成拒绝服务。(CVE-2015-2659)

- 由于在初始化阶段中,状态数据与使用 RC4 加密算法的密钥数据组合不当,存在安全功能绕过漏洞,也称 Bar Mitzvah。中间人攻击者能够利用此漏洞,使用 LSB 值发动暴力破解,以解密流量。(CVE-2015-2808)

- 由于 SSL/TLS 协议中的缺陷,存在中间人漏洞,也称为 Logjam。远程攻击者可利用此缺陷,使用临时 Diffie-Hellman 密钥交换将连接降级至 512 位出口级加密。(CVE-2015-4000)

- 处理未指定“nextUpdate”日期的在线证书状态协议 (OCSP) 响应时,Oracle Java Runtime 的 Security 组件中存在一个缺陷。远程攻击者可利用此缺陷,造成系统接受已撤销的 X.509 证书。
(CVE-2015-4748)

- Oracle Java Runtime 的 JNDI 组件的 DnsClient::query() 函数中存在一个缺陷,这是因为 DnsClient 异常处理失败而释放请求信息所导致。未经认证的远程攻击者可利用此缺陷造成拒绝服务。
(CVE-2015-4749)

解决方案

升级到 Junos Space 15.1R2 版或更高版本。

另见

http://www.nessus.org/u?a84b985b

http://www.nessus.org/u?4bbf45ac

https://weakdh.org/

插件详情

严重性: High

ID: 91779

文件名: juniper_space_jsa10727.nasl

版本: 1.6

类型: local

发布时间: 2016/6/23

最近更新时间: 2022/12/5

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 5.6

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/a:juniper:junos_space

必需的 KB 项: Host/Junos_Space/version

易利用性: No known exploits are available

补丁发布日期: 2016/4/13

漏洞发布日期: 2015/1/19

参考资料信息

CVE: CVE-2015-2601, CVE-2015-2613, CVE-2015-2625, CVE-2015-2659, CVE-2015-2808, CVE-2015-4000, CVE-2015-4748, CVE-2015-4749

BID: 73684, 74733, 75854, 75867, 75871, 75877, 75890, 75895

JSA: JSA10727