Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-02046

Опубликовано: 08 июл. 2020
Источник: fstec
CVSS3: 9.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость реализации протокола Internet Content Adaptation Protocol (ICAP) операционной системы JunOS маршрутизаторов серии SRX связана с повторным освобождением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии, выполнить произвольный код или вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

до 19.1R2 (JunOS)
до 18.1R3-S9 (JunOS)
до 18.2R3-S3 (JunOS)
до 18.3R2-S4 (JunOS)
до 18.3R3-S1 (JunOS)
до 18.4R3 (JunOS)
до 19.2R1-S2 (JunOS)
до 19.2R2 (JunOS)
до 19.3R2 (JunOS)
до 19.4R1 (JunOS)
до 18.4R2-S5 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS до 19.1R2
Juniper Networks Inc. JunOS до 18.1R3-S9
Juniper Networks Inc. JunOS до 18.2R3-S3
Juniper Networks Inc. JunOS до 18.3R2-S4
Juniper Networks Inc. JunOS до 18.3R3-S1
Juniper Networks Inc. JunOS до 18.4R3
Juniper Networks Inc. JunOS до 19.2R1-S2
Juniper Networks Inc. JunOS до 19.2R2
Juniper Networks Inc. JunOS до 19.3R2
Juniper Networks Inc. JunOS до 19.4R1
Juniper Networks Inc. JunOS до 18.4R2-S5

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/JSA11034

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 83%
0.01994
Низкий

9.8 Critical

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
больше 5 лет назад

On Juniper Networks SRX Series with ICAP (Internet Content Adaptation Protocol) redirect service enabled, a double free vulnerability can lead to a Denial of Service (DoS) or Remote Code Execution (RCE) due to processing of a specific HTTP message. Continued processing of this specific HTTP message may result in an extended Denial of Service (DoS). The offending HTTP message that causes this issue may originate both from the HTTP server or the client. This issue affects Juniper Networks Junos OS on SRX Series: 18.1 versions prior to 18.1R3-S9; 18.2 versions prior to 18.2R3-S3; 18.3 versions prior to 18.3R2-S4, 18.3R3-S1; 18.4 versions prior to 18.4R2-S5, 18.4R3; 19.1 versions prior to 19.1R2; 19.2 versions prior to 19.2R1-S2, 19.2R2; 19.3 versions prior to 19.3R2. This issue does not affect Juniper Networks Junos OS prior to 18.1R1.

github
больше 3 лет назад

On Juniper Networks SRX Series with ICAP (Internet Content Adaptation Protocol) redirect service enabled, a double free vulnerability can lead to a Denial of Service (DoS) or Remote Code Execution (RCE) due to processing of a specific HTTP message. Continued processing of this specific HTTP message may result in an extended Denial of Service (DoS). The offending HTTP message that causes this issue may originate both from the HTTP server or the client. This issue affects Juniper Networks Junos OS on SRX Series: 18.1 versions prior to 18.1R3-S9; 18.2 versions prior to 18.2R3-S3; 18.3 versions prior to 18.3R2-S4, 18.3R3-S1; 18.4 versions prior to 18.4R2-S5, 18.4R3; 19.1 versions prior to 19.1R2; 19.2 versions prior to 19.2R1-S2, 19.2R2; 19.3 versions prior to 19.3R2. This issue does not affect Juniper Networks Junos OS prior to 18.1R1.

EPSS

Процентиль: 83%
0.01994
Низкий

9.8 Critical

CVSS3

6.8 Medium

CVSS2