关键漏洞信息 漏洞名称: GHOST glibc gethostbyname() buffer overflow vulnerability (CVE-2015-0235) CVE编号: CVE-2015-0235 严重程度: High CVSS评分: 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C) 影响的产品 Junos Space CTPView CTP IDP-SA SRC NSM Appliance JSA and STRM Series Media Flow Controller (MFC) and Application Delivery Controller (ADC) 不受影响的产品 Junos NetScreen ISG/SSG firewalls JUNOS NSM Server SBR Carrier WX/WXC Series WLA Wireless LAN Access Point WLC Wireless LAN Controller WLM Wireless LAN Management Appliance RingMaster SmartPass 解决方案 Junos Space: 发布了Junos Space hot-patch以解决该漏洞。 IDP-SA: PR 1060071已解决该问题。 其他产品: 提供了具体的解决版本或更新说明。 工作原理与风险 该漏洞允许攻击者在没有系统凭据的情况下远程完全控制受影响的系统。 漏洞存在于Linux glibc库中,影响了多个Juniper产品和服务。 补丁与更新 描述了Junos Space的补丁安装流程及注意事项,强调了在升级到包括14.1R2的任何发布版本前必须先安装补丁。 提供了详细的软件更新步骤和相关资源链接。 相关信息 提供了Qualys的博客链接和其他相关CVE及文档的链接,供进一步研究。