![]() |
Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | ||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.103950 |
Kategorie: | JunOS Local Security Checks |
Titel: | Juniper Networks Junos OS GNU libc GLOB_LIMIT DoS Vulnerability |
Zusammenfassung: | Remote authenticated users can cause a partial denial of;service via crafted glob expressions. |
Beschreibung: | Summary: Remote authenticated users can cause a partial denial of service via crafted glob expressions. Vulnerability Insight: The glob implementation in libc allows authenticated remote users to cause a denial of service via crafted glob expressions that do not match any pathnames. Vulnerability Impact: Attacks against Junos OS with FTP services enabled can cause a partial DoS. Affected Software/OS: Platforms running Junos OS 10.4, 11.4, 12.1, 12.2, 12.3, 13.1. Solution: New builds of Junos OS software are available from Juniper. As a workaround ACLs or firewall filters to limit FTP access to the router only from trusted hosts. CVSS Score: 7.8 CVSS Vector: AV:N/AC:L/Au:N/C:N/I:N/A:C |
Querverweis: |
Common Vulnerability Exposure (CVE) ID: CVE-2010-2632 http://www.securitytracker.com/id?1024975 http://secunia.com/advisories/42984 http://secunia.com/advisories/43433 http://secunia.com/advisories/55212 http://securityreason.com/achievement_securityalert/89 http://securityreason.com/achievement_securityalert/97 http://www.vupen.com/english/advisories/2011/0151 XForce ISS Database: solaris-ftp-dos(64798) https://exchange.xforce.ibmcloud.com/vulnerabilities/64798 |
Copyright | Copyright (C) 2013 Greenbone AG |
Dies ist nur einer von 145615 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |