Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-04499

Опубликовано: 08 апр. 2020
Источник: fstec
CVSS3: 8.6
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость операционной системы JunOS связана с недостатками в обработке исключительных состояний. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании с помощью специально сформированного сообщения BGP UPDATE

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS
Junos OS Evolved

Версия ПО

до 17.2X75-D105 (JunOS)
до 18.3R3 (JunOS)
до 18.4R2 (JunOS)
до 17.4R3 (JunOS)
до 17.2R2-S8 (JunOS)
до 17.2R3-S3 (JunOS)
до 17.4R2-S8 (JunOS)
до 18.1R3-S8 (JunOS)
до 19.1R2 (JunOS)
до 16.2R2-S11 (JunOS)
до 17.3R3-S7 (JunOS)
до 17.3R2-S5 (JunOS)
до 18.2R3-S2 (JunOS)
до 18.2X75-D51 (JunOS)
до 18.2X75-D60 (JunOS)
до 19.1R1-S3 (JunOS)
до 19.2R1-S2 (JunOS)
до 19.2R2 (JunOS)
до 18.4R3 (JunOS)
до 18.2X75-D33 (JunOS)
до 18.2X75-D420 (JunOS)
до 18.2R2-S6 (JunOS)
до 17.1R2-S11 (JunOS)
до 17.2R1-S9 (JunOS)
до 16.1R7-S6 (JunOS)
до 18.3R1-S6 (JunOS)
до 18.4R1-S5 (JunOS)
до 18.3R2-S3 (JunOS)
до 17.2X75-D110 (JunOS)
до 17.2X75-D44 (JunOS)
до 18.2X75-D411 (JunOS)
до 18.2X75-D12 (JunOS)
до 17.1R3-S2 (JunOS)
до 19.2R2-EVO (Junos OS Evolved)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS до 17.2X75-D105
Juniper Networks Inc. JunOS до 18.3R3
Juniper Networks Inc. JunOS до 18.4R2
Juniper Networks Inc. JunOS до 17.4R3
Juniper Networks Inc. JunOS до 17.2R2-S8
Juniper Networks Inc. JunOS до 17.2R3-S3
Juniper Networks Inc. JunOS до 17.4R2-S8
Juniper Networks Inc. JunOS до 18.1R3-S8
Juniper Networks Inc. JunOS до 19.1R2
Juniper Networks Inc. JunOS до 16.2R2-S11
Juniper Networks Inc. JunOS до 17.3R3-S7
Juniper Networks Inc. JunOS до 17.3R2-S5
Juniper Networks Inc. JunOS до 18.2R3-S2
Juniper Networks Inc. JunOS до 18.2X75-D51
Juniper Networks Inc. JunOS до 18.2X75-D60
Juniper Networks Inc. JunOS до 19.1R1-S3
Juniper Networks Inc. JunOS до 19.2R1-S2
Juniper Networks Inc. JunOS до 19.2R2
Juniper Networks Inc. JunOS до 18.4R3
Juniper Networks Inc. JunOS до 18.2X75-D33
Juniper Networks Inc. JunOS до 18.2X75-D420
Juniper Networks Inc. JunOS до 18.2R2-S6
Juniper Networks Inc. JunOS до 17.1R2-S11
Juniper Networks Inc. JunOS до 17.2R1-S9
Juniper Networks Inc. JunOS до 16.1R7-S6
Juniper Networks Inc. JunOS до 18.3R1-S6
Juniper Networks Inc. JunOS до 18.4R1-S5
Juniper Networks Inc. JunOS до 18.3R2-S3
Juniper Networks Inc. JunOS до 17.2X75-D110
Juniper Networks Inc. JunOS до 17.2X75-D44
Juniper Networks Inc. JunOS до 18.2X75-D411
Juniper Networks Inc. JunOS до 18.2X75-D12
Juniper Networks Inc. JunOS до 17.1R3-S2
Juniper Networks Inc. Junos OS Evolved до 19.2R2-EVO

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,6)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/JSA11013

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 67%
0.00552
Низкий

8.6 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 8.6
nvd
почти 6 лет назад

In a certain condition, receipt of a specific BGP UPDATE message might cause Juniper Networks Junos OS and Junos OS Evolved devices to advertise an invalid BGP UPDATE message to other peers, causing the other peers to terminate the established BGP session, creating a Denial of Service (DoS) condition. For example, Router A sends a specific BGP UPDATE to Router B, causing Router B to send an invalid BGP UPDATE message to Router C, resulting in termination of the BGP session between Router B and Router C. This issue might occur when there is at least a single BGP session established on the device that does not support 4 Byte AS extension (RFC 4893). Repeated receipt of the same BGP UPDATE can result in an extended DoS condition. This issue affects Juniper Networks Junos OS: 16.1 versions prior to 16.1R7-S6; 16.2 versions prior to 16.2R2-S11; 17.1 versions prior to 17.1R2-S11, 17.1R3-S2; 17.2 versions prior to 17.2R1-S9, 17.2R2-S8, 17.2R3-S3; 17.2X75 versions prior to 17.2X75-D105, 17.2X7

github
больше 3 лет назад

In a certain condition, receipt of a specific BGP UPDATE message might cause Juniper Networks Junos OS and Junos OS Evolved devices to advertise an invalid BGP UPDATE message to other peers, causing the other peers to terminate the established BGP session, creating a Denial of Service (DoS) condition. For example, Router A sends a specific BGP UPDATE to Router B, causing Router B to send an invalid BGP UPDATE message to Router C, resulting in termination of the BGP session between Router B and Router C. This issue might occur when there is at least a single BGP session established on the device that does not support 4 Byte AS extension (RFC 4893). Repeated receipt of the same BGP UPDATE can result in an extended DoS condition. This issue affects Juniper Networks Junos OS: 16.1 versions prior to 16.1R7-S6; 16.2 versions prior to 16.2R2-S11; 17.1 versions prior to 17.1R2-S11, 17.1R3-S2; 17.2 versions prior to 17.2R1-S9, 17.2R2-S8, 17.2R3-S3; 17.2X75 versions prior to 17.2X75-D105, 17....

EPSS

Процентиль: 67%
0.00552
Низкий

8.6 High

CVSS3

7.8 High

CVSS2