Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2018-00783

Опубликовано: 11 апр. 2018
Источник: fstec
CVSS3: 7.5
CVSS2: 8.5
EPSS Средний

Описание

Уязвимость операционной системы Junos связана с ошибками обработки пакетов CLNP. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код или вызвать ошибку ядра с использованием специально сформированных пакетов CLNP (Connectionless Network Protocol)

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

до 15.1R5 (JunOS)
до 15.1F5-S3 (JunOS)
до 15.1F6-S8 (JunOS)
до 15.1F7 (JunOS)
до 15.1X49-D60 (JunOS)
до 15.1X53-D66 (JunOS)
до 15.1X53-D233 (JunOS)
до 15.1X53-D471 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS до 15.1R5
Juniper Networks Inc. JunOS до 15.1F5-S3
Juniper Networks Inc. JunOS до 15.1F6-S8
Juniper Networks Inc. JunOS до 15.1F7
Juniper Networks Inc. JunOS до 15.1X49-D60
Juniper Networks Inc. JunOS до 15.1X53-D66
Juniper Networks Inc. JunOS до 15.1X53-D233
Juniper Networks Inc. JunOS до 15.1X53-D471

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/JSA10844

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 93%
0.11246
Средний

7.5 High

CVSS3

8.5 High

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
почти 8 лет назад

Receipt of a specially crafted Connectionless Network Protocol (CLNP) datagram destined to an interface of a Junos OS device may result in a kernel crash or lead to remote code execution. Devices are only vulnerable to the specially crafted CLNP datagram if 'clns-routing' or ES-IS is explicitly configured. Devices with without CLNS enabled are not vulnerable to this issue. Devices with IS-IS configured on the interface are not vulnerable to this issue unless CLNS routing is also enabled. This issue only affects devices running Junos OS 15.1. Affected releases are Juniper Networks Junos OS: 15.1 versions prior to 15.1F5-S3, 15.1F6-S8, 15.1F7, 15.1R5; 15.1X49 versions prior to 15.1X49-D60; 15.1X53 versions prior to 15.1X53-D66, 15.1X53-D233, 15.1X53-D471. Earlier releases are unaffected by this vulnerability, and the issue has been resolved in Junos OS 16.1R1 and all subsequent releases.

CVSS3: 7.5
github
больше 3 лет назад

Receipt of a specially crafted Connectionless Network Protocol (CLNP) datagram destined to an interface of a Junos OS device may result in a kernel crash or lead to remote code execution. Devices are only vulnerable to the specially crafted CLNP datagram if 'clns-routing' or ES-IS is explicitly configured. Devices with without CLNS enabled are not vulnerable to this issue. Devices with IS-IS configured on the interface are not vulnerable to this issue unless CLNS routing is also enabled. This issue only affects devices running Junos OS 15.1. Affected releases are Juniper Networks Junos OS: 15.1 versions prior to 15.1F5-S3, 15.1F6-S8, 15.1F7, 15.1R5; 15.1X49 versions prior to 15.1X49-D60; 15.1X53 versions prior to 15.1X53-D66, 15.1X53-D233, 15.1X53-D471. Earlier releases are unaffected by this vulnerability, and the issue has been resolved in Junos OS 16.1R1 and all subsequent releases.

EPSS

Процентиль: 93%
0.11246
Средний

7.5 High

CVSS3

8.5 High

CVSS2