Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2018-00345

Опубликовано: 10 янв. 2018
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость операционной системы Junos связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии и получить полный контроль над устройством путем выполнения произвольных команд или кода на целевом устройстве, либо вызвать отказ в обслуживании с использованием специально сформированного LLDP-пакета

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

до 15.1R7 (JunOS)
до 14.1R9 (JunOS)
до 14.2R8 (JunOS)
до 14.1R8-S5 (JunOS)
до 15.1F6-S8 (JunOS)
до 15.1R5-S7 (JunOS)
до 16.1R4-S6 (JunOS)
до 16.1R5 (JunOS)
до 12.3R12-S7 (JunOS)
до 14.2R7-S9 (JunOS)
до 12.1X46-D71 (JunOS)
до 12.3X48-D55 (JunOS)
до 14.1X53-D46 (JunOS)
до 14.1X53-D107 (JunOS)
до 15.1F2-S17 (JunOS)
до 15.1F5-S8 (JunOS)
до 15.1X49-D90 (JunOS)
до 15.1X53-D65 (JunOS)
до 16.1X65-D45 (JunOS)
до 16.2R2 (JunOS)
до 17.1R2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS до 15.1R7
Juniper Networks Inc. JunOS до 14.1R9
Juniper Networks Inc. JunOS до 14.2R8
Juniper Networks Inc. JunOS до 14.1R8-S5
Juniper Networks Inc. JunOS до 15.1F6-S8
Juniper Networks Inc. JunOS до 15.1R5-S7
Juniper Networks Inc. JunOS до 16.1R4-S6
Juniper Networks Inc. JunOS до 16.1R5
Juniper Networks Inc. JunOS до 12.3R12-S7
Juniper Networks Inc. JunOS до 14.2R7-S9
Juniper Networks Inc. JunOS до 12.1X46-D71
Juniper Networks Inc. JunOS до 12.3X48-D55
Juniper Networks Inc. JunOS до 14.1X53-D46
Juniper Networks Inc. JunOS до 14.1X53-D107
Juniper Networks Inc. JunOS до 15.1F2-S17
Juniper Networks Inc. JunOS до 15.1F5-S8
Juniper Networks Inc. JunOS до 15.1X49-D90
Juniper Networks Inc. JunOS до 15.1X53-D65
Juniper Networks Inc. JunOS до 16.1X65-D45
Juniper Networks Inc. JunOS до 16.2R2
Juniper Networks Inc. JunOS до 17.1R2

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Рекомендации по устранению:
https://kb.juniper.net/JSA10830

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 62%
0.00435
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
около 8 лет назад

An unauthenticated network-based attacker able to send a maliciously crafted LLDP packet to the local segment, through a local segment broadcast, may be able to cause a Junos device to enter an improper boundary check condition allowing a memory corruption to occur, leading to a denial of service. Further crafted packets may be able to sustain the denial of service condition. Score: 6.5 MEDIUM (CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H) Further, if the attacker is authenticated on the target device receiving and processing the malicious LLDP packet, while receiving the crafted packets, the attacker may be able to perform command or arbitrary code injection over the target device thereby elevating their permissions and privileges, and taking control of the device. Score: 7.8 HIGH (CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H) An unauthenticated network-based attacker able to send a maliciously crafted LLDP packet to one or more local segments, via LLDP proxy / tunneling agents or oth

CVSS3: 9.8
github
больше 3 лет назад

An unauthenticated network-based attacker able to send a maliciously crafted LLDP packet to the local segment, through a local segment broadcast, may be able to cause a Junos device to enter an improper boundary check condition allowing a memory corruption to occur, leading to a denial of service. Further crafted packets may be able to sustain the denial of service condition. Score: 6.5 MEDIUM (CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H) Further, if the attacker is authenticated on the target device receiving and processing the malicious LLDP packet, while receiving the crafted packets, the attacker may be able to perform command or arbitrary code injection over the target device thereby elevating their permissions and privileges, and taking control of the device. Score: 7.8 HIGH (CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H) An unauthenticated network-based attacker able to send a maliciously crafted LLDP packet to one or more local segments, via LLDP proxy / tunneling agents or ...

EPSS

Процентиль: 62%
0.00435
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2