В коммутаторах и межсетевых экранах Juniper серий EX и SRX, оснащённых операционной системой JunOS, выявлена критическая уязвимость (CVE-2024-21591), позволяющая удалённо вызвать переполнение буфера в доступном без прохождения аутентификации обработчике web-интерфейса J-Web и добиться выполнения своего кода с правами root на устройстве. Уязвимость устранена в обновлениях Junos OS 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2-S2, 22.4R3, 23.2R1-S1, 23.2R2 и 23.4R1. В качестве временной меры защиты можно отключить на устройстве web-интерфейс, убрав настройки “[system services web-management http]” и “[system services web-management https]”. Подробности эксплуатации уязвимости пока не раскрываются.

Кроме того, можно отметить опасные уязвимости (CVE-2023-51624, CVE-2023-51626), выявленные в IP-камерах D-Link и эксплуатируемые без прохождения аутентификации. Проблемы затрагивают устройства D-Link DCS-8300LHV2 и позволяют удалённо выполнить свой код с правами root. Уязвимости вызваны отсутствием в коде RTSP-сервера должной проверки размера параметров “Username” и “Nonce”, передаваемых через заголовок “Authorization”, перед их копированием в буфер фиксированного размера. Проблемы устранены в обновлении прошивки 1.07.02.

Менее опасная уязвимость (CVE-2023-51631) выявлена в маршрутизаторах D-Link DIR-X3260. Проблема проявляется только при наличии авторизированного доступа к web-интерфейсу и позволяет выполнить произвольный код на устройстве с правами root. Уязвимость вызвана отсутствием проверки размера внешних данных, обрабатываемых в скрипте prog.cgi, перед их копированием в фиксированный буфер. Уязвимость устранена в обновлении прошивки 1.04B01HotFix Beta.

Источник: https://www.opennet.ru/opennews/art.shtml?num=60438

Ваша реакция?
+1
0
+1
0
+1
0
+1
0
+1
1
+1
0
+1
0
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x