安全研究

安全漏洞
Juniper ScreenOS HTML代码注入漏洞

发布日期:2008-10-01
更新日期:2008-10-06

受影响系统:
Juniper Networks ScreenOS 5.4 r9.0
不受影响系统:
Juniper Networks ScreenOS 6.1 r2
Juniper Networks ScreenOS 6.0 r6
Juniper Networks ScreenOS 5.4 r10
描述:
BUGTRAQ  ID: 31528

Netscreen是一款防火墙安全解决方案,其操作系统为ScreenOS。

ScreenOS没有验证Web接口登录和Telnet会话登录的输入,远程攻击者可以在登录时通过用户名注入JavaScript,之后这些JavaScript会储存在设备事件日志中。当用户在Netscreen Web控制台中查看事件日志时,就会在连接到netscreen web管理控制台的计算机系统中执行这些JavaScript。

<*来源:Deral Heiland (http://www.layereddefense.com/)
  
  链接:http://secunia.com/advisories/32078/
        http://marc.info/?l=bugtraq&m=122296592923820&w=2
*>

建议:
厂商补丁:

Juniper Networks
----------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://www.juniper.net/alerts/viewalert.jsp?actionBtn=Search&txtAlertNumber=PSN-2008-09-009&viewMode=view

浏览次数:2418
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障