Juniper Junos OS 输入验证漏洞
CVE编号
CVE-2018-0016利用情况
暂无补丁情况
N/A披露时间
2018-04-12漏洞描述
接收到一个特制的无连接网络协议(CLNP)数据报,目的地是Junos操作系统设备的接口,可能会导致内核崩溃或导致远程代码执行。只有在明确配置了“clns routing”或ES-IS时,设备才容易受到巧尽心思构建的CLNP数据报的攻击。未启用CLN的设备不易受此问题的攻击。接口上配置了IS-IS的设备不易受到此问题的攻击,除非还启用了CLNS路由。此问题仅影响运行junoss15.1的设备。受影响的版本是Juniper Networks Junos OS:15.1F5-S3、15.1F6-S8、15.1F7、15.1R5之前的15.1版本;15.1X49-D60之前的15.1X49版本;15.1X53-D66、15.1X53-D233、15.1X53-D471之前的15.1X53版本。早期版本不受此漏洞的影响,该问题已在Junos OS 16.1R1和所有后续版本中得到解决。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://www.securityfocus.com/bid/103747 | |
http://www.securitytracker.com/id/1040784 | |
https://kb.juniper.net/JSA10844 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | juniper | junos | 15.1 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 15.1f | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 15.1f2 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 15.1f3 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 15.1f4 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 15.1f5 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 15.1f6 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 15.1x49 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 15.1x53 | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | junos | - | - | |||||
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
NVD-CWE-noinfo |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论