![]() |
Startseite ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile Webseiten
Analysator ▼
StartSeite
Erweiterte Analyse
Standard Analyse
Basis Analyse
Preis/Funktions Übersicht
Bestellung
FAQ
Analyse durchführen Berichte Warteschlange einsehen Erinnerer | ||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.106941 |
Kategorie: | JunOS Local Security Checks |
Titel: | Junos SNMPD RCE Vulnerability |
Zusammenfassung: | Junos OS is prone to a remote code execution vulnerability when receiving;a crafted SNMP packet. |
Beschreibung: | Summary: Junos OS is prone to a remote code execution vulnerability when receiving a crafted SNMP packet. Vulnerability Insight: On Junos OS devices with SNMP enabled, a network based attacker with unfiltered access to the RE can cause the Junos OS snmpd daemon to crash and restart by sending a crafted SNMP packet. Repeated crashes of the snmpd daemon can result in a partial denial of service condition. Additionally, it may be possible to craft a malicious SNMP packet in a way that can result in remote code execution. Vulnerability Impact: An unauthenticated attacker may cause a denial of service condition or execute arbitrary code. Affected Software/OS: Junos OS 10.2 and above. Solution: New builds of Junos OS software are available from Juniper. CVSS Score: 7.5 CVSS Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P |
Querverweis: |
Common Vulnerability Exposure (CVE) ID: CVE-2017-2345 BugTraq ID: 99567 http://www.securityfocus.com/bid/99567 http://www.securitytracker.com/id/1038903 |
Copyright | This script is Copyright (C) 2017 Greenbone Networks GmbH |
Dies ist nur einer von 86218 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |