Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-02044

Опубликовано: 08 июл. 2020
Источник: fstec
CVSS3: 5.5
CVSS2: 1.9
EPSS Низкий

Описание

Уязвимость интерфейса командной строки (CLI) операционной системы JunOS маршрутизаторов серий EX2300, EX3400 связана с недостаточной обработкой исключительных состояний. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

до 12.3X48-D100 (JunOS)
до 12.3X48-D100 (JunOS)
до 14.1X53-D140 (JunOS)
до 14.1X53-D140 (JunOS)
до 14.1X53-D54 (JunOS)
до 14.1X53-D54 (JunOS)
до 15.1R7-S7 (JunOS)
до 15.1R7-S7 (JunOS)
до 15.1X49-D210 (JunOS)
до 15.1X49-D210 (JunOS)
до 15.1X53-D593 (JunOS)
до 15.1X53-D593 (JunOS)
до 17.1R2-S12 (JunOS)
до 17.1R2-S12 (JunOS)
до 17.2R3-S4 (JunOS)
до 16.1R7-S8 (JunOS)
до 16.1R7-S8 (JunOS)
до 17.2R3-S4 (JunOS)
до 17.3R3-S8 (JunOS)
до 17.3R3-S8 (JunOS)
до 17.4R2-S2 (JunOS)
до 17.4R2-S2 (JunOS)
до 17.4R3 (JunOS)
до 17.4R3 (JunOS)
до 18.1R3-S2 (JunOS)
до 18.1R3-S2 (JunOS)
до 18.2R2 (JunOS)
до 18.2R2 (JunOS)
до 18.2X75-D40 (JunOS)
до 18.2X75-D40 (JunOS)
до 18.3R1-S2 (JunOS)
до 18.3R1-S2 (JunOS)
до 18.3R2 (JunOS)
до 18.3R2 (JunOS)
до 18.4R1 (JunOS)
до 18.4R1 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS до 12.3X48-D100
Juniper Networks Inc. JunOS до 12.3X48-D100
Juniper Networks Inc. JunOS до 14.1X53-D140
Juniper Networks Inc. JunOS до 14.1X53-D140
Juniper Networks Inc. JunOS до 14.1X53-D54
Juniper Networks Inc. JunOS до 14.1X53-D54
Juniper Networks Inc. JunOS до 15.1R7-S7
Juniper Networks Inc. JunOS до 15.1R7-S7
Juniper Networks Inc. JunOS до 15.1X49-D210
Juniper Networks Inc. JunOS до 15.1X49-D210
Juniper Networks Inc. JunOS до 15.1X53-D593
Juniper Networks Inc. JunOS до 15.1X53-D593
Juniper Networks Inc. JunOS до 17.1R2-S12
Juniper Networks Inc. JunOS до 17.1R2-S12
Juniper Networks Inc. JunOS до 17.2R3-S4
Juniper Networks Inc. JunOS до 16.1R7-S8
Juniper Networks Inc. JunOS до 16.1R7-S8
Juniper Networks Inc. JunOS до 17.2R3-S4
Juniper Networks Inc. JunOS до 17.3R3-S8
Juniper Networks Inc. JunOS до 17.3R3-S8
Juniper Networks Inc. JunOS до 17.4R2-S2
Juniper Networks Inc. JunOS до 17.4R2-S2
Juniper Networks Inc. JunOS до 17.4R3
Juniper Networks Inc. JunOS до 17.4R3
Juniper Networks Inc. JunOS до 18.1R3-S2
Juniper Networks Inc. JunOS до 18.1R3-S2
Juniper Networks Inc. JunOS до 18.2R2
Juniper Networks Inc. JunOS до 18.2R2
Juniper Networks Inc. JunOS до 18.2X75-D40
Juniper Networks Inc. JunOS до 18.2X75-D40
Juniper Networks Inc. JunOS до 18.3R1-S2
Juniper Networks Inc. JunOS до 18.3R1-S2
Juniper Networks Inc. JunOS до 18.3R2
Juniper Networks Inc. JunOS до 18.3R2
Juniper Networks Inc. JunOS до 18.4R1
Juniper Networks Inc. JunOS до 18.4R1

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 1,9)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/JSA11030

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 34%
0.00139
Низкий

5.5 Medium

CVSS3

1.9 Low

CVSS2

Связанные уязвимости

CVSS3: 5.5
nvd
больше 5 лет назад

Execution of the "show ospf interface extensive" or "show ospf interface detail" CLI commands on a Juniper Networks device running Junos OS may cause the routing protocols process (RPD) to crash and restart if OSPF interface authentication is configured, leading to a Denial of Service (DoS). By continuously executing the same CLI commands, a local attacker can repeatedly crash the RPD process causing a sustained Denial of Service. Note: Only systems utilizing ARM processors, found on the EX2300 and EX3400, are vulnerable to this issue. Systems shipped with other processor architectures are not vulnerable to this issue. The processor architecture can be displayed via the 'uname -a' command. For example: ARM (vulnerable): % uname -a | awk '{print $NF}' arm PowerPC (not vulnerable): % uname -a | awk '{print $NF}' powerpc AMD (not vulnerable): % uname -a | awk '{print $NF}' amd64 Intel (not vulnerable): % uname -a | awk '{print $NF}' i386 This issue affects Juniper Networks Junos OS: 12.3X

github
больше 3 лет назад

Execution of the "show ospf interface extensive" or "show ospf interface detail" CLI commands on a Juniper Networks device running Junos OS may cause the routing protocols process (RPD) to crash and restart if OSPF interface authentication is configured, leading to a Denial of Service (DoS). By continuously executing the same CLI commands, a local attacker can repeatedly crash the RPD process causing a sustained Denial of Service. Note: Only systems utilizing ARM processors, found on the EX2300 and EX3400, are vulnerable to this issue. Systems shipped with other processor architectures are not vulnerable to this issue. The processor architecture can be displayed via the 'uname -a' command. For example: ARM (vulnerable): % uname -a | awk '{print $NF}' arm PowerPC (not vulnerable): % uname -a | awk '{print $NF}' powerpc AMD (not vulnerable): % uname -a | awk '{print $NF}' amd64 Intel (not vulnerable): % uname -a | awk '{print $NF}' i386 This issue affects Juniper Networks Junos OS: 12...

EPSS

Процентиль: 34%
0.00139
Низкий

5.5 Medium

CVSS3

1.9 Low

CVSS2