Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-01664

Опубликовано: 10 апр. 2019
Источник: fstec
CVSS3: 7.2
CVSS2: 6.4
EPSS Низкий

Описание

Уязвимость конфигурации фильтров брандмауэра операционной системы Junos OS связана с ошибками в настройках безопасности. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность и целостность защищаемой информации

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

до 15.1F6-S12 (JunOS)
до 17.1R3 (JunOS)
до 17.2R1-S8 (JunOS)
до 17.2R3-S1 (JunOS)
до 17.3R3-S4 (JunOS)
до 18.1R2-S4 (JunOS)
до 12.3 включительно (JunOS)
до 16.1R7-S5 (JunOS)
до 18.2R1-S5 (JunOS)
до 18.4R1-S2 (JunOS)
до 15.1X53-D496 (JunOS)
до 15.1X53-D69 (JunOS)
до 16.1R7-S4 (JunOS)
до 16.2R2-S9 (JunOS)
до 17.4R1-S7 (JunOS)
до 17.4R2-S3 (JunOS)
до 18.1R3-S4 (JunOS)
до 18.3R1-S3 (JunOS)
до 15.1X49-D170 (JunOS)
до 15.1R7-S4 (JunOS)
до 18.2X75-D40 (JunOS)
до 15.1X53-D236 (JunOS)
до 14.1X53-D130 (JunOS)
до 14.1X53-D49 (JunOS)
до 15.1X49-D161 (JunOS)
до 18.2R2-S1 (JunOS)
до 18.4R1-S1 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS до 15.1F6-S12
Juniper Networks Inc. JunOS до 17.1R3
Juniper Networks Inc. JunOS до 17.2R1-S8
Juniper Networks Inc. JunOS до 17.2R3-S1
Juniper Networks Inc. JunOS до 17.3R3-S4
Juniper Networks Inc. JunOS до 18.1R2-S4
Juniper Networks Inc. JunOS до 12.3 включительно
Juniper Networks Inc. JunOS до 16.1R7-S5
Juniper Networks Inc. JunOS до 18.2R1-S5
Juniper Networks Inc. JunOS до 18.4R1-S2
Juniper Networks Inc. JunOS до 15.1X53-D496
Juniper Networks Inc. JunOS до 15.1X53-D69
Juniper Networks Inc. JunOS до 16.1R7-S4
Juniper Networks Inc. JunOS до 16.2R2-S9
Juniper Networks Inc. JunOS до 17.4R1-S7
Juniper Networks Inc. JunOS до 17.4R2-S3
Juniper Networks Inc. JunOS до 18.1R3-S4
Juniper Networks Inc. JunOS до 18.3R1-S3
Juniper Networks Inc. JunOS до 15.1X49-D170
Juniper Networks Inc. JunOS до 15.1R7-S4
Juniper Networks Inc. JunOS до 18.2X75-D40
Juniper Networks Inc. JunOS до 15.1X53-D236
Juniper Networks Inc. JunOS до 14.1X53-D130
Juniper Networks Inc. JunOS до 14.1X53-D49
Juniper Networks Inc. JunOS до 15.1X49-D161
Juniper Networks Inc. JunOS до 18.2R2-S1
Juniper Networks Inc. JunOS до 18.4R1-S1

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,4)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,2)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10925&cat=SIRT_1&actp=LIST&showDraft=false

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 48%
0.00255
Низкий

7.2 High

CVSS3

6.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
почти 7 лет назад

When configuring a stateless firewall filter in Junos OS, terms named using the format "internal-n" (e.g. "internal-1", "internal-2", etc.) are silently ignored. No warning is issued during configuration, and the config is committed without error, but the filter criteria will match all packets leading to unexpected results. Affected releases are Juniper Networks Junos OS: All versions prior to and including 12.3; 14.1X53 versions prior to 14.1X53-D130, 14.1X53-D49; 15.1 versions prior to 15.1F6-S12, 15.1R7-S4; 15.1X49 versions prior to 15.1X49-D161, 15.1X49-D170; 15.1X53 versions prior to 15.1X53-D236, 15.1X53-D496, 15.1X53-D69; 16.1 versions prior to 16.1R7-S4, 16.1R7-S5; 16.2 versions prior to 16.2R2-S9; 17.1 versions prior to 17.1R3; 17.2 versions prior to 17.2R1-S8, 17.2R3-S1; 17.3 versions prior to 17.3R3-S4; 17.4 versions prior to 17.4R1-S7, 17.4R2-S3; 18.1 versions prior to 18.1R2-S4, 18.1R3-S4; 18.2 versions prior to 18.2R1-S5, 18.2R2-S1; 18.2X75 versions prior to 18.2X75-D40;

CVSS3: 9.8
github
больше 3 лет назад

When configuring a stateless firewall filter in Junos OS, terms named using the format "internal-n" (e.g. "internal-1", "internal-2", etc.) are silently ignored. No warning is issued during configuration, and the config is committed without error, but the filter criteria will match all packets leading to unexpected results. Affected releases are Juniper Networks Junos OS: All versions prior to and including 12.3; 14.1X53 versions prior to 14.1X53-D130, 14.1X53-D49; 15.1 versions prior to 15.1F6-S12, 15.1R7-S4; 15.1X49 versions prior to 15.1X49-D161, 15.1X49-D170; 15.1X53 versions prior to 15.1X53-D236, 15.1X53-D496, 15.1X53-D69; 16.1 versions prior to 16.1R7-S4, 16.1R7-S5; 16.2 versions prior to 16.2R2-S9; 17.1 versions prior to 17.1R3; 17.2 versions prior to 17.2R1-S8, 17.2R3-S1; 17.3 versions prior to 17.3R3-S4; 17.4 versions prior to 17.4R1-S7, 17.4R2-S3; 18.1 versions prior to 18.1R2-S4, 18.1R3-S4; 18.2 versions prior to 18.2R1-S5, 18.2R2-S1; 18.2X75 versions prior to 18.2X75-D4...

EPSS

Процентиль: 48%
0.00255
Низкий

7.2 High

CVSS3

6.4 Medium

CVSS2