製品・ソフトウェアに関する情報
Juniper Networks SRX デバイス上で稼働する Junos の flow デーモンにおけるバッファオーバーフローの脆弱性
Title Juniper Networks SRX デバイス上で稼働する Junos の flow デーモンにおけるバッファオーバーフローの脆弱性
Summary

Juniper Networks SRX デバイス上で稼働する Junos の flow デーモン (flowd) には、ファイアウォールの認証をパススルーする telnet を使用する場合、バッファオーバーフローの脆弱性が存在します。

Possible impacts 第三者により、巧妙に細工された telnet メッセージを介して、任意のコードを実行される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Oct. 9, 2013, midnight
Registration Date Oct. 22, 2013, 10:33 a.m.
Last Update Oct. 22, 2013, 10:33 a.m.
CVSS2.0 : 警告
Score 6.8
Vector AV:N/AC:M/Au:N/C:P/I:P/A:P
Affected System
ジュニパーネットワークス
Junos OS 10.4S14 未満の10.4
Junos OS 11.4R7-S2 未満の 11.4
Junos OS 12.1X44-D15 未満の 12.1X44
Junos OS 12.1X45-D10 未満の 12.1X45
SRX100 
SRX110 
SRX1400 
SRX210 
SRX220 
SRX240 
SRX3400 
SRX3600 
SRX550 
SRX5600 
SRX5800 
SRX650 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2013年10月22日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2013-6013
Summary

Buffer overflow in the flow daemon (flowd) in Juniper Junos 10.4 before 10.4S14, 11.4 before 11.4R7-S2, 12.1.X44 before 12.1X44-D15, 12.1X45 before 12.1X45-D10 on SRX devices, when using telnet pass-through authentication on the firewall, might allow remote attackers to execute arbitrary code via a crafted telnet message.

Publication Date Oct. 18, 2013, 8:55 a.m.
Registration Date Jan. 26, 2021, 3:46 p.m.
Last Update Nov. 21, 2024, 10:58 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:* 10.4
cpe:2.3:o:juniper:junos:4.0:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:4.1:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:4.2:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:4.3:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:4.4:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:5.0:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:5.1:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:5.2:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:5.3:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:5.4:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:5.5:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:5.6:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:5.7:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:6.0:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:6.1:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:6.2:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:6.3:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:6.4:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:7.0:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:7.1:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:7.2:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:7.3:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:7.4:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:7.5:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:7.6:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:8.0:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:8.1:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:8.2:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:8.3:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:8.4:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:9.0:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:9.1:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:9.2:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:9.4:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:9.5:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:9.6:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:11.4:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x44:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x45:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:juniper:srx100:-:*:*:*:*:*:*:*
2 cpe:2.3:h:juniper:srx110:-:*:*:*:*:*:*:*
3 cpe:2.3:h:juniper:srx1400:-:*:*:*:*:*:*:*
4 cpe:2.3:h:juniper:srx210:-:*:*:*:*:*:*:*
5 cpe:2.3:h:juniper:srx220:-:*:*:*:*:*:*:*
6 cpe:2.3:h:juniper:srx240:-:*:*:*:*:*:*:*
7 cpe:2.3:h:juniper:srx3400:-:*:*:*:*:*:*:*
8 cpe:2.3:h:juniper:srx3600:-:*:*:*:*:*:*:*
9 cpe:2.3:h:juniper:srx550:-:*:*:*:*:*:*:*
10 cpe:2.3:h:juniper:srx5600:-:*:*:*:*:*:*:*
11 cpe:2.3:h:juniper:srx5800:-:*:*:*:*:*:*:*
12 cpe:2.3:h:juniper:srx650:-:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List