Összefoglaló 2015-10-30

Juniper, Junos SSH szerver sérülékenység

2015-10-14

Junos: SSH allows unauthenticated remote user to consume large amounts of resources

CVE-2015-7752. Juniper Security Advisories ID: JSA10708

A Juniper Junos SSH szerver szoftver eg yolyan sérülékenységet tartalmat, mely lehetővé teszi, hogy egy nem azonosízozz távoli támadó részleges szolgáltatás megtagadást idézzen elő nagymennyiségű CPU erőforrás elhasználásával. A sérülékenység kihasználásához a támadónak SSH-n keresztül kell elérnie az eszközt.

A sérülékenységet javító frissítések rendelkezésre állnak.

További információk találhatók, az alábbi linkeken:

http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10708&actp=search

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7752

 

Cisco ASA szoftver DNS sérülékenység

2015-10-21

Cisco ASA Software DNS Denial of Service Vulnerability

CVE-2015-6326. Cisco Bug IDs: CSCuu07799

CVE-2015-6325, Cisco Bug IDs: CSCut03495

A Cisco ASA szoftver DNS kódja egy olyan egy olyan magas besorolású sérülékenységet tartalmaz, mely lehetővé teszi egy nem azonosított távoli támadónak, hogy a rendszer újraindulását idézze elő.

A sérülékenységét a DNS csomagok nem megfelelő feldolgozása okozza. A támadó úgy tudja kihasználni a sérülékenységet, hogy speciálisan szerkesztett csomagokat küldve a támadott Cisco ASA eszköznek azt DNS kérés csomagok kiküldésére készteti. A támadónak meg kell hamisítania a válasz csomagokat speciálisan szerkesztett DNS válasz csomagokkal.

A sérülékenység azon Cisco ASA szoftvereket érinti melyek 'routed' vagy 'transzparent' módba és 'single' vagy 'multiple context' módba vannak konfogurálva. A sérülkenység mind IPv4 és IPv6 forgalommal kihasználható.

A sérülékenységet javító frissítések rendelkezésre állnak.

További információk találhatók, az alábbi linkeken:

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151021-asa-dns2

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151021-asa-dns1

 

Cisco ASR 5500 SAE Gateway BGP sérülékenység

2015-10-28

Cisco ASR 5500 SAE Gateway BGP Denial of Service Vulnerability

CVE-2015-6351 Cisco Bug IDs: CSCuw65781

A Cisco ASR 5500 System Architecture Evolution (SAE) Gateway BDP protokoll bejövő csomagkezelője egy olyan egy olyan közepes besorolású sérülékenységet tartalmaz, mely lehetővé teszi egy nem azonosított távoli támadónak, hogy részleges szolgáltatás megtagadást idézzen elő a BGP folyamat váratlan újraindulásával.

A sérülékenységet a BGP csomag fejlécek nem megfelelő ellenőrzése okozza. A támadó úgy tudja kihasználni a sérülékenységet, hogy speciálisan szerkesztett BGP csomagokat küld a támadott eszköznek.

A sérülékenységet javító frissítések rendelkezésre állnak.

További információk találhatók, az alábbi linken:

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151028-asr