Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-04494

Опубликовано: 08 апр. 2020
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость реализации BGP Flowspec операционной системы JunOS существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

до 17.1R3 (JunOS)
до 18.1R2-S4 (JunOS)
до 17.4R2 (JunOS)
до 17.2R2-S7 (JunOS)
до 15.1F6-S13 (JunOS)
до 15.1R7-S5 (JunOS)
до 17.3R3-S5 (JunOS)
до 17.2R3 (JunOS)
до 17.3R2-S5 (JunOS)
до 17.1R2-S12 (JunOS)
до 15.1X53-D238 (JunOS)
до 15.1X53-D238 (JunOS)
до 17.2X75-D110 (JunOS)
до 18.1R3 (JunOS)
до 12.3X48 (JunOS)
до 14.1X53 (JunOS)
до 14.1X53 (JunOS)
до 15.1X49-D180 (JunOS)
до 15.1X53-D497 (JunOS)
до 15.1X53-D592 (JunOS)
до 15.1X53-D592 (JunOS)
до 16.1R7-S7 (JunOS)
до 17.2X75-D102 (JunOS)
до 17.2X75-D44 (JunOS)
до 17.4R1-S8 (JunOS)
до 18.2X75-D20 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS до 17.1R3
Juniper Networks Inc. JunOS до 18.1R2-S4
Juniper Networks Inc. JunOS до 17.4R2
Juniper Networks Inc. JunOS до 17.2R2-S7
Juniper Networks Inc. JunOS до 15.1F6-S13
Juniper Networks Inc. JunOS до 15.1R7-S5
Juniper Networks Inc. JunOS до 17.3R3-S5
Juniper Networks Inc. JunOS до 17.2R3
Juniper Networks Inc. JunOS до 17.3R2-S5
Juniper Networks Inc. JunOS до 17.1R2-S12
Juniper Networks Inc. JunOS до 15.1X53-D238
Juniper Networks Inc. JunOS до 15.1X53-D238
Juniper Networks Inc. JunOS до 17.2X75-D110
Juniper Networks Inc. JunOS до 18.1R3
Juniper Networks Inc. JunOS до 12.3X48
Juniper Networks Inc. JunOS до 14.1X53
Juniper Networks Inc. JunOS до 14.1X53
Juniper Networks Inc. JunOS до 15.1X49-D180
Juniper Networks Inc. JunOS до 15.1X53-D497
Juniper Networks Inc. JunOS до 15.1X53-D592
Juniper Networks Inc. JunOS до 15.1X53-D592
Juniper Networks Inc. JunOS до 16.1R7-S7
Juniper Networks Inc. JunOS до 17.2X75-D102
Juniper Networks Inc. JunOS до 17.2X75-D44
Juniper Networks Inc. JunOS до 17.4R1-S8
Juniper Networks Inc. JunOS до 18.2X75-D20

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/JSA10996

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 63%
0.00453
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 8.6
nvd
почти 6 лет назад

A vulnerability in the BGP FlowSpec implementation may cause a Juniper Networks Junos OS device to terminate an established BGP session upon receiving a specific BGP FlowSpec advertisement. The BGP NOTIFICATION message that terminates an established BGP session is sent toward the peer device that originally sent the specific BGP FlowSpec advertisement. This specific BGP FlowSpec advertisement received from a BGP peer might get propagated from a Junos OS device running the fixed release to another device that is vulnerable causing BGP session termination downstream. This issue affects IPv4 and IPv6 BGP FlowSpec deployment. This issue affects Juniper Networks Junos OS: 12.3; 12.3X48 on SRX Series; 14.1X53 on EX and QFX Series; 15.1 versions prior to 15.1R7-S5; 15.1F versions prior to 15.1F6-S13; 15.1X49 versions prior to 15.1X49-D180 on SRX Series; 15.1X53 versions prior to 15.1X53-D238 on QFX5200/QFX5110; 15.1X53 versions prior to 15.1X53-D497 on NFX Series; 15.1X53 versions prior to 15

github
больше 3 лет назад

A vulnerability in the BGP FlowSpec implementation may cause a Juniper Networks Junos OS device to terminate an established BGP session upon receiving a specific BGP FlowSpec advertisement. The BGP NOTIFICATION message that terminates an established BGP session is sent toward the peer device that originally sent the specific BGP FlowSpec advertisement. This specific BGP FlowSpec advertisement received from a BGP peer might get propagated from a Junos OS device running the fixed release to another device that is vulnerable causing BGP session termination downstream. This issue affects IPv4 and IPv6 BGP FlowSpec deployment. This issue affects Juniper Networks Junos OS: 12.3; 12.3X48 on SRX Series; 14.1X53 on EX and QFX Series; 15.1 versions prior to 15.1R7-S5; 15.1F versions prior to 15.1F6-S13; 15.1X49 versions prior to 15.1X49-D180 on SRX Series; 15.1X53 versions prior to 15.1X53-D238 on QFX5200/QFX5110; 15.1X53 versions prior to 15.1X53-D497 on NFX Series; 15.1X53 versions prior to...

EPSS

Процентиль: 63%
0.00453
Низкий

7.5 High

CVSS3

7.8 High

CVSS2