Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-04257

Опубликовано: 09 окт. 2019
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость операционной системы JunOS связана с функцией SSL-Proxy, которая не справляется с ограничением аппаратных ресурсов. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, вызвать повторные сбои демона flowd, что может привести к отказу в обслуживании в случае инициирования пользователем подключения к вредоносному серверу

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 12.3X48 до 12.3X48-D85 (JunOS)
от 15.1X49 до 15.1X49-D180 (JunOS)
от 17.3 до 17.3R3-S7 (JunOS)
от 17.4 до 17.4R2-S6 (JunOS)
от 18.1 до 18.1R3-S8 (JunOS)
от 18.2 до 18.2R3 (JunOS)
от 18.3 до 18.3R2 (JunOS)
от 18.4 до 18.4R2 (JunOS)
от 19.1 до 19.1R2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 12.3X48 до 12.3X48-D85
Juniper Networks Inc. JunOS от 15.1X49 до 15.1X49-D180
Juniper Networks Inc. JunOS от 17.3 до 17.3R3-S7
Juniper Networks Inc. JunOS от 17.4 до 17.4R2-S6
Juniper Networks Inc. JunOS от 18.1 до 18.1R3-S8
Juniper Networks Inc. JunOS от 18.2 до 18.2R3
Juniper Networks Inc. JunOS от 18.3 до 18.3R2
Juniper Networks Inc. JunOS от 18.4 до 18.4R2
Juniper Networks Inc. JunOS от 19.1 до 19.1R2

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Обновление пограммного обеспечения до актуальной версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 46%
0.00236
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 6.5
nvd
больше 6 лет назад

SSL-Proxy feature on SRX devices fails to handle a hardware resource limitation which can be exploited by remote SSL/TLS servers to crash the flowd daemon. Repeated crashes of the flowd daemon can result in an extended denial of service condition. For this issue to occur, clients protected by the SRX device must initiate a connection to the malicious server. This issue affects: Juniper Networks Junos OS on SRX5000 Series: 12.3X48 versions prior to 12.3X48-D85; 15.1X49 versions prior to 15.1X49-D180; 17.3 versions prior to 17.3R3-S7; 17.4 versions prior to 17.4R2-S6, 17.4R3; 18.1 versions prior to 18.1R3-S8; 18.2 versions prior to 18.2R3; 18.3 versions prior to 18.3R2; 18.4 versions prior to 18.4R2; 19.1 versions prior to 19.1R2.

github
больше 3 лет назад

SSL-Proxy feature on SRX devices fails to handle a hardware resource limitation which can be exploited by remote SSL/TLS servers to crash the flowd daemon. Repeated crashes of the flowd daemon can result in an extended denial of service condition. For this issue to occur, clients protected by the SRX device must initiate a connection to the malicious server. This issue affects: Juniper Networks Junos OS on SRX5000 Series: 12.3X48 versions prior to 12.3X48-D85; 15.1X49 versions prior to 15.1X49-D180; 17.3 versions prior to 17.3R3-S7; 17.4 versions prior to 17.4R2-S6, 17.4R3; 18.1 versions prior to 18.1R3-S8; 18.2 versions prior to 18.2R3; 18.3 versions prior to 18.3R2; 18.4 versions prior to 18.4R2; 19.1 versions prior to 19.1R2.

EPSS

Процентиль: 46%
0.00236
Низкий

7.5 High

CVSS3

7.8 High

CVSS2