Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-04878

Опубликовано: 21 окт. 2020
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость процесса srxpfe операционной системы Junos маршрутизаторов серии NFX150, NFX250, SRX1500, SRX4100, SRX4200 и vSRX связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

до 15.1X49-D220 (JunOS)
до 15.1X49-D220 (JunOS)
до 15.1X49-D220 (JunOS)
до 15.1X49-D220 (JunOS)
до 17.4R3-S3 (JunOS)
до 17.4R3-S3 (JunOS)
до 17.4R3-S3 (JunOS)
до 17.4R3-S3 (JunOS)
до 18.1R3-S11 (JunOS)
до 18.1R3-S11 (JunOS)
до 18.1R3-S11 (JunOS)
до 18.1R3-S11 (JunOS)
до 18.1R3-S11 (JunOS)
до18.2R3-S5 (JunOS)
до18.2R3-S5 (JunOS)
до18.2R3-S5 (JunOS)
до18.2R3-S5 (JunOS)
до18.2R3-S5 (JunOS)
до18.2R3-S5 (JunOS)
до 18.3R2-S4 (JunOS)
до 18.3R2-S4 (JunOS)
до 18.3R2-S4 (JunOS)
до 18.3R2-S4 (JunOS)
до 18.3R2-S4 (JunOS)
до 18.3R3-S3 (JunOS)
до 18.3R2-S4 (JunOS)
до 18.3R3-S3 (JunOS)
до 18.3R3-S3 (JunOS)
до 18.3R3-S3 (JunOS)
до 18.3R3-S3 (JunOS)
до 18.3R3-S3 (JunOS)
до 18.4R2-S5 (JunOS)
до 18.4R2-S5 (JunOS)
до 18.4R2-S5 (JunOS)
до 18.4R2-S5 (JunOS)
до 18.4R2-S5 (JunOS)
до 18.4R2-S5 (JunOS)
до 18.4R3-S4 (JunOS)
до 18.4R3-S4 (JunOS)
до 18.4R3-S4 (JunOS)
до 18.4R3-S4 (JunOS)
до 18.4R3-S4 (JunOS)
до 18.4R3-S4 (JunOS)
до 19.1R3-S2 (JunOS)
до 19.1R3-S2 (JunOS)
до 19.1R3-S2 (JunOS)
до 19.1R3-S2 (JunOS)
до 19.1R3-S2 (JunOS)
до 19.1R3-S2 (JunOS)
до 19.2R1-S5 (JunOS)
до 19.2R1-S5 (JunOS)
до 19.2R1-S5 (JunOS)
до 19.2R1-S5 (JunOS)
до 19.2R1-S5 (JunOS)
до 19.2R1-S5 (JunOS)
до 19.2R3 (JunOS)
до 19.2R3 (JunOS)
до 19.2R3 (JunOS)
до 19.2R3 (JunOS)
до 19.2R3 (JunOS)
до 19.2R3 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS до 15.1X49-D220
Juniper Networks Inc. JunOS до 15.1X49-D220
Juniper Networks Inc. JunOS до 15.1X49-D220
Juniper Networks Inc. JunOS до 15.1X49-D220
Juniper Networks Inc. JunOS до 17.4R3-S3
Juniper Networks Inc. JunOS до 17.4R3-S3
Juniper Networks Inc. JunOS до 17.4R3-S3
Juniper Networks Inc. JunOS до 17.4R3-S3
Juniper Networks Inc. JunOS до 18.1R3-S11
Juniper Networks Inc. JunOS до 18.1R3-S11
Juniper Networks Inc. JunOS до 18.1R3-S11
Juniper Networks Inc. JunOS до 18.1R3-S11
Juniper Networks Inc. JunOS до 18.1R3-S11
Juniper Networks Inc. JunOS до18.2R3-S5
Juniper Networks Inc. JunOS до18.2R3-S5
Juniper Networks Inc. JunOS до18.2R3-S5
Juniper Networks Inc. JunOS до18.2R3-S5
Juniper Networks Inc. JunOS до18.2R3-S5
Juniper Networks Inc. JunOS до18.2R3-S5
Juniper Networks Inc. JunOS до 18.3R2-S4
Juniper Networks Inc. JunOS до 18.3R2-S4
Juniper Networks Inc. JunOS до 18.3R2-S4
Juniper Networks Inc. JunOS до 18.3R2-S4
Juniper Networks Inc. JunOS до 18.3R2-S4
Juniper Networks Inc. JunOS до 18.3R3-S3
Juniper Networks Inc. JunOS до 18.3R2-S4
Juniper Networks Inc. JunOS до 18.3R3-S3
Juniper Networks Inc. JunOS до 18.3R3-S3
Juniper Networks Inc. JunOS до 18.3R3-S3
Juniper Networks Inc. JunOS до 18.3R3-S3
Juniper Networks Inc. JunOS до 18.3R3-S3
Juniper Networks Inc. JunOS до 18.4R2-S5
Juniper Networks Inc. JunOS до 18.4R2-S5
Juniper Networks Inc. JunOS до 18.4R2-S5
Juniper Networks Inc. JunOS до 18.4R2-S5
Juniper Networks Inc. JunOS до 18.4R2-S5
Juniper Networks Inc. JunOS до 18.4R2-S5
Juniper Networks Inc. JunOS до 18.4R3-S4
Juniper Networks Inc. JunOS до 18.4R3-S4
Juniper Networks Inc. JunOS до 18.4R3-S4
Juniper Networks Inc. JunOS до 18.4R3-S4
Juniper Networks Inc. JunOS до 18.4R3-S4
Juniper Networks Inc. JunOS до 18.4R3-S4
Juniper Networks Inc. JunOS до 19.1R3-S2
Juniper Networks Inc. JunOS до 19.1R3-S2
Juniper Networks Inc. JunOS до 19.1R3-S2
Juniper Networks Inc. JunOS до 19.1R3-S2
Juniper Networks Inc. JunOS до 19.1R3-S2
Juniper Networks Inc. JunOS до 19.1R3-S2
Juniper Networks Inc. JunOS до 19.2R1-S5
Juniper Networks Inc. JunOS до 19.2R1-S5
Juniper Networks Inc. JunOS до 19.2R1-S5
Juniper Networks Inc. JunOS до 19.2R1-S5
Juniper Networks Inc. JunOS до 19.2R1-S5
Juniper Networks Inc. JunOS до 19.2R1-S5
Juniper Networks Inc. JunOS до 19.2R3
Juniper Networks Inc. JunOS до 19.2R3
Juniper Networks Inc. JunOS до 19.2R3
Juniper Networks Inc. JunOS до 19.2R3
Juniper Networks Inc. JunOS до 19.2R3
Juniper Networks Inc. JunOS до 19.2R3

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использвание рекомендаций:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11079&actp=METADATA

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 14%
0.00047
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
nvd
больше 5 лет назад

An input validation vulnerability exists in Juniper Networks Junos OS, allowing an attacker to crash the srxpfe process, causing a Denial of Service (DoS) through the use of specific maintenance commands. The srxpfe process restarts automatically, but continuous execution of the commands could lead to an extended Denial of Service condition. This issue only affects the SRX1500, SRX4100, SRX4200, NFX150, NFX250, and vSRX-based platforms. No other products or platforms are affected by this vulnerability. This issue affects Juniper Networks Junos OS: 15.1X49 versions prior to 15.1X49-D220 on SRX1500, SRX4100, SRX4200, vSRX; 17.4 versions prior to 17.4R3-S3 on SRX1500, SRX4100, SRX4200, vSRX; 18.1 versions prior to 18.1R3-S11 on SRX1500, SRX4100, SRX4200, vSRX, NFX150; 18.2 versions prior to 18.2R3-S5 on SRX1500, SRX4100, SRX4200, vSRX, NFX150, NFX250; 18.3 versions prior to 18.3R2-S4, 18.3R3-S3 on SRX1500, SRX4100, SRX4200, vSRX, NFX150, NFX250; 18.4 versions prior to 18.4R2-S5, 18.4R3-S4

github
больше 3 лет назад

An input validation vulnerability exists in Juniper Networks Junos OS, allowing an attacker to crash the srxpfe process, causing a Denial of Service (DoS) through the use of specific maintenance commands. The srxpfe process restarts automatically, but continuous execution of the commands could lead to an extended Denial of Service condition. This issue only affects the SRX1500, SRX4100, SRX4200, NFX150, and vSRX-based platforms. No other products or platforms are affected by this vulnerability. This issue affects the following versions of Juniper Networks Junos OS on SRX1500, SRX4100, SRX4200, vSRX, NFX150: 15.1X49 versions prior to 15.1X49-D220; 17.4 versions prior to 17.4R3-S3; 18.1 versions prior to 18.1R3-S11; 18.2 versions prior to 18.2R3-S5; 18.3 versions prior to 18.3R2-S4, 18.3R3-S3; 18.4 versions prior to 18.4R2-S5, 18.4R3-S4; 19.1 versions prior to 19.1R3-S2; 19.2 versions prior to 19.2R1-S5, 19.2R3. This issue does not affect Junos OS 19.3 or any subsequent version.

EPSS

Процентиль: 14%
0.00047
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2