Juniper Junos Space < 15.1R2 多种漏洞 (JSA10727) (Bar Mitzvah) (Logjam)

high Nessus 插件 ID 91779
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程设备受到多种漏洞的影响。

描述

根据其自我报告的版本号,远程装置上运行的 Junos Space 版本低于 15.1R2。因此,它受到多种漏洞的影响:

- Oracle Java Runtime 的 JCE 组件中存在一个缺陷,这是因为使用非常数时间比较的各种加密操作所导致。未经认证的远程攻击者可利用此缺陷,通过时序攻击泄露潜在的敏感信息。
(CVE-2015-2601)

- Oracle Java Runtime 的 JCE 组件的 ECDH_Derive() 函数中存在一个缺陷,这是因为执行 ECDH 密钥派生时缺少 EC 参数验证所导致。远程攻击者可利用此缺陷泄露潜在的敏感信息。
(CVE-2015-2613)

- Oracle Java Runtime 的 JSSE 组件中存在一个与执行 X.509 证书身份检查有关的缺陷,其允许远程攻击者泄露潜在的敏感信息。(CVE-2015-2625)

- 在 GCM 模式下使用块密码来执行加密时,Oracle Java Runtime 的 Security 组件中存在一个与 GCM (Galois Counter Mode) 实现相关的空指针取消引用缺陷。
未经认证的远程攻击者可利用此缺陷造成拒绝服务。(CVE-2015-2659)

- 由于在初始化阶段中,状态数据与使用 RC4 加密算法的密钥数据组合不当,存在安全功能绕过漏洞,也称 Bar Mitzvah。中间人攻击者能够利用此漏洞,使用 LSB 值发动暴力破解,以解密流量。(CVE-2015-2808)

- 由于 SSL/TLS 协议中的缺陷,存在中间人漏洞,也称为 Logjam。远程攻击者可利用此缺陷,使用临时 Diffie-Hellman 密钥交换将连接降级至 512 位出口级加密。(CVE-2015-4000)

- 处理未指定“nextUpdate”日期的在线证书状态协议 (OCSP) 响应时,Oracle Java Runtime 的 Security 组件中存在一个缺陷。远程攻击者可利用此缺陷,造成系统接受已撤销的 X.509 证书。
(CVE-2015-4748)

- Oracle Java Runtime 的 JNDI 组件的 DnsClient::query() 函数中存在一个缺陷,这是因为 DnsClient 异常处理失败而释放请求信息所导致。未经认证的远程攻击者可利用此缺陷造成拒绝服务。
(CVE-2015-4749)

解决方案

升级到 Junos Space 15.1R2 版或更高版本。

另见

http://www.nessus.org/u?a84b985b

http://www.nessus.org/u?4bbf45ac

https://weakdh.org/

插件详情

严重性: High

ID: 91779

文件名: juniper_space_jsa10727.nasl

版本: 1.5

类型: local

发布时间: 2016/6/23

最近更新时间: 2018/7/12

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 5.6

矢量: AV:N/AC:H/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: cpe:/a:juniper:junos_space

必需的 KB 项: Host/Junos_Space/version

易利用性: No known exploits are available

补丁发布日期: 2016/4/13

漏洞发布日期: 2015/1/19

参考资料信息

CVE: CVE-2015-2601, CVE-2015-2613, CVE-2015-2625, CVE-2015-2659, CVE-2015-2808, CVE-2015-4000, CVE-2015-4748, CVE-2015-4749

BID: 73684, 74733, 75854, 75867, 75871, 75877, 75890, 75895

JSA: JSA10727