Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-00792

Опубликовано: 10 янв. 2020
Источник: fstec
CVSS3: 8.6
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость модуля Routing Engine (RE) операционной системы JunOS связана с неосвобождением ресурса после истечения действительного срока его эксплуатирования. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании при помощи специально созданного трафика IPv6

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

до 17.4R3 (JunOS)
от 17.3 до 17.3R3-S6 (JunOS)
от 17.1 до 17.1R2-S11 (JunOS)
от 17.1 до 17.1R3-S1 (JunOS)
от 17.2 до 17.2R1-S9 (JunOS)
от 18.1 до 18.1R3-S7 (JunOS)
от 18.3 до 18.3R1-S6 (JunOS)
от 18.3 до 18.3R3 (JunOS)
от 19.1 до 19.1R2 (JunOS)
от 16.1 до 16.1R7-S6 (JunOS)
от 17.2 до 17.2R3-S3 (JunOS)
от 18.4 до 18.4R3 (JunOS)
от 19.2 до 19.2R2 (JunOS)
от 16.2 до 16.2R2-S11 (JunOS)
от 17.2 до 17.2R2-S8 (JunOS)
от 18.2 до 18.2R3-S2 (JunOS)
от 19.1 до 19.1R1-S3 (JunOS)
от 19.2 до 19.2R1-S2 (JunOS)
от 17.4 до 17.4R2-S9 (JunOS)
от 18.2X75 до 18.2X75-D50 (JunOS)
от 18.4 до 18.4R2-S2 (JunOS)
от 18.2X75 до 18.2X75-D410 (JunOS)
от 18.3 до 18.3R2-S2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS до 17.4R3
Juniper Networks Inc. JunOS от 17.3 до 17.3R3-S6
Juniper Networks Inc. JunOS от 17.1 до 17.1R2-S11
Juniper Networks Inc. JunOS от 17.1 до 17.1R3-S1
Juniper Networks Inc. JunOS от 17.2 до 17.2R1-S9
Juniper Networks Inc. JunOS от 18.1 до 18.1R3-S7
Juniper Networks Inc. JunOS от 18.3 до 18.3R1-S6
Juniper Networks Inc. JunOS от 18.3 до 18.3R3
Juniper Networks Inc. JunOS от 19.1 до 19.1R2
Juniper Networks Inc. JunOS от 16.1 до 16.1R7-S6
Juniper Networks Inc. JunOS от 17.2 до 17.2R3-S3
Juniper Networks Inc. JunOS от 18.4 до 18.4R3
Juniper Networks Inc. JunOS от 19.2 до 19.2R2
Juniper Networks Inc. JunOS от 16.2 до 16.2R2-S11
Juniper Networks Inc. JunOS от 17.2 до 17.2R2-S8
Juniper Networks Inc. JunOS от 18.2 до 18.2R3-S2
Juniper Networks Inc. JunOS от 19.1 до 19.1R1-S3
Juniper Networks Inc. JunOS от 19.2 до 19.2R1-S2
Juniper Networks Inc. JunOS от 17.4 до 17.4R2-S9
Juniper Networks Inc. JunOS от 18.2X75 до 18.2X75-D50
Juniper Networks Inc. JunOS от 18.4 до 18.4R2-S2
Juniper Networks Inc. JunOS от 18.2X75 до 18.2X75-D410
Juniper Networks Inc. JunOS от 18.3 до 18.3R2-S2

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,6)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10982&cat=SIRT_1&actp=LIST

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 70%
0.00643
Низкий

8.6 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 8.6
nvd
около 6 лет назад

Specific IPv6 packets sent by clients processed by the Routing Engine (RE) are improperly handled. These IPv6 packets are designed to be blocked by the RE from egressing the RE. Instead, the RE allows these specific IPv6 packets to egress the RE, at which point a mbuf memory leak occurs within the Juniper Networks Junos OS device. This memory leak eventually leads to a kernel crash (vmcore), or the device hanging and requiring a power cycle to restore service, creating a Denial of Service (DoS) condition. During the time where mbufs are rising, yet not fully filled, some traffic from client devices may begin to be black holed. To be black holed, this traffic must match the condition where this traffic must be processed by the RE. Continued receipt and attempted egress of these specific IPv6 packets from the Routing Engine (RE) will create an extended Denial of Service (DoS) condition. Scenarios which have been observed are: 1. In a single chassis, single RE scenario, the device will ha

github
больше 3 лет назад

Specific IPv6 packets sent by clients processed by the Routing Engine (RE) are improperly handled. These IPv6 packets are designed to be blocked by the RE from egressing the RE. Instead, the RE allows these specific IPv6 packets to egress the RE, at which point a mbuf memory leak occurs within the Juniper Networks Junos OS device. This memory leak eventually leads to a kernel crash (vmcore), or the device hanging and requiring a power cycle to restore service, creating a Denial of Service (DoS) condition. During the time where mbufs are rising, yet not fully filled, some traffic from client devices may begin to be black holed. To be black holed, this traffic must match the condition where this traffic must be processed by the RE. Continued receipt and attempted egress of these specific IPv6 packets from the Routing Engine (RE) will create an extended Denial of Service (DoS) condition. Scenarios which have been observed are: 1. In a single chassis, single RE scenario, the device will...

EPSS

Процентиль: 70%
0.00643
Низкий

8.6 High

CVSS3

7.8 High

CVSS2