Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-05749

Опубликовано: 14 окт. 2020
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость реализации службы управления ключами (KMS) операционной системы Junos связана с ошибками освобождения ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать сбой в настройке каналов IPSec и состояние отказа в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

до 12.3X48-D90 (JunOS)
до 15.1X49-D190 (JunOS)
до 17.4R2-S9 (JunOS)
до 17.4R3 (JunOS)
до 18.1R3-S9 (JunOS)
до 18.2R3 (JunOS)
до 18.3R1-S7 (JunOS)
до 18.3R2-S3 (JunOS)
до 18.3R3 (JunOS)
до 18.4R1-S6 (JunOS)
до 18.4R2-S3 (JunOS)
до 18.4R3 (JunOS)
до 19.1R1-S4 (JunOS)
до 19.1R2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS до 12.3X48-D90
Juniper Networks Inc. JunOS до 15.1X49-D190
Juniper Networks Inc. JunOS до 17.4R2-S9
Juniper Networks Inc. JunOS до 17.4R3
Juniper Networks Inc. JunOS до 18.1R3-S9
Juniper Networks Inc. JunOS до 18.2R3
Juniper Networks Inc. JunOS до 18.3R1-S7
Juniper Networks Inc. JunOS до 18.3R2-S3
Juniper Networks Inc. JunOS до 18.3R3
Juniper Networks Inc. JunOS до 18.4R1-S6
Juniper Networks Inc. JunOS до 18.4R2-S3
Juniper Networks Inc. JunOS до 18.4R3
Juniper Networks Inc. JunOS до 19.1R1-S4
Juniper Networks Inc. JunOS до 19.1R2

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11050&cat=SIRT_1&actp=LIST

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 59%
0.00389
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
больше 5 лет назад

On SRX Series devices, a vulnerability in the key-management-daemon (kmd) daemon of Juniper Networks Junos OS allows an attacker to spoof packets targeted to IPSec peers before a security association (SA) is established thereby causing a failure to set up the IPSec channel. Sustained receipt of these spoofed packets can cause a sustained Denial of Service (DoS) condition. This issue affects IPv4 and IPv6 implementations. This issue affects Juniper Networks Junos OS on SRX Series: 12.3X48 versions prior to 12.3X48-D90; 15.1X49 versions prior to 15.1X49-D190; 17.4 versions prior to 17.4R2-S9, 17.4R3; 18.1 versions prior to 18.1R3-S9; 18.2 versions prior to 18.2R3; 18.3 versions prior to 18.3R1-S7, 18.3R2-S3, 18.3R3; 18.4 versions prior to 18.4R1-S6, 18.4R2-S3, 18.4R3; 19.1 versions prior to 19.1R1-S4, 19.1R2. This issue does not affect 12.3 or 15.1 releases which are non-SRX Series releases.

github
больше 3 лет назад

On SRX Series devices, a vulnerability in the key-management-daemon (kmd) daemon of Juniper Networks Junos OS allows an attacker to spoof packets targeted to IPSec peers before a security association (SA) is established thereby causing a failure to set up the IPSec channel. Sustained receipt of these spoofed packets can cause a sustained Denial of Service (DoS) condition. This issue affects IPv4 and IPv6 implementations. This issue affects Juniper Networks Junos OS on SRX Series: 12.3X48 versions prior to 12.3X48-D90; 15.1X49 versions prior to 15.1X49-D190; 17.4 versions prior to 17.4R2-S9, 17.4R3; 18.1 versions prior to 18.1R3-S9; 18.2 versions prior to 18.2R3; 18.3 versions prior to 18.3R1-S7, 18.3R2-S3, 18.3R3; 18.4 versions prior to 18.4R1-S6, 18.4R2-S3, 18.4R3; 19.1 versions prior to 19.1R1-S4, 19.1R2. This issue does not affect 12.3 or 15.1 releases which are non-SRX Series releases.

EPSS

Процентиль: 59%
0.00389
Низкий

7.5 High

CVSS3

7.8 High

CVSS2