Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-03227

Опубликовано: 14 апр. 2021
Источник: fstec
CVSS3: 5.9
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость конфигурации фильтров брандмауэра операционных систем Junos OS маршрутизаторов серии MX, PTX10003 и PTX10008 связана с некорректной обработкой исключительных состояний. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS
Junos OS Evolved

Версия ПО

от 19.3 до 19.3R3-S2 (JunOS)
от 20.1 до 20.1R3 (JunOS)
20.2R3 (JunOS)
от 19.4 до19.4R3-S2 (JunOS)
от 20.2 до 20.2R2-S2 (JunOS)
от 20.3 до 20.3R3 (JunOS)
от 20.4 до 20.4R2 (JunOS)
до 20.4R2-EVO (Junos OS Evolved)
до 20.4R2-EVO (Junos OS Evolved)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 19.3 до 19.3R3-S2
Juniper Networks Inc. JunOS от 20.1 до 20.1R3
Juniper Networks Inc. JunOS 20.2R3
Juniper Networks Inc. JunOS от 19.4 до19.4R3-S2
Juniper Networks Inc. JunOS от 20.2 до 20.2R2-S2
Juniper Networks Inc. JunOS от 20.3 до 20.3R3
Juniper Networks Inc. JunOS от 20.4 до 20.4R2
Juniper Networks Inc. Junos OS Evolved до 20.4R2-EVO
Juniper Networks Inc. Junos OS Evolved до 20.4R2-EVO

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/JSA11155

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 47%
0.00241
Низкий

5.9 Medium

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 5.9
nvd
почти 5 лет назад

A vulnerability in the processing of traffic matching a firewall filter containing a syslog action in Juniper Networks Junos OS on MX Series with MPC10/MPC11 cards installed, PTX10003 and PTX10008 Series devices, will cause the line card to crash and restart, creating a Denial of Service (DoS). Continued receipt and processing of packets matching the firewall filter can create a sustained Denial of Service (DoS) condition. When traffic hits the firewall filter, configured on lo0 or any physical interface on the line card, containing a term with a syslog action (e.g. 'term <name> then syslog'), the affected line card will crash and restart, impacting traffic processing through the ports of the line card. This issue only affects MX Series routers with MPC10 or MPC11 line cards, and PTX10003 or PTX10008 Series packet transport routers. No other platforms or models of line cards are affected by this issue. Note: This issue has also been identified and described in technical service bulleti

github
больше 3 лет назад

A vulnerability in the processing of traffic matching a firewall filter containing a syslog action in Juniper Networks Junos OS on MX Series with MPC10/MPC11 cards installed, PTX10003 and PTX10008 Series devices, will cause the line card to crash and restart, creating a Denial of Service (DoS). Continued receipt and processing of packets matching the firewall filter can create a sustained Denial of Service (DoS) condition. When traffic hits the firewall filter, configured on lo0 or any physical interface on the line card, containing a term with a syslog action (e.g. 'term <name> then syslog'), the affected line card will crash and restart, impacting traffic processing through the ports of the line card. This issue only affects MX Series routers with MPC10 or MPC11 line cards, and PTX10003 or PTX10008 Series packet transport routers. No other platforms or models of line cards are affected by this issue. Note: This issue has also been identified and described in technical service bull...

EPSS

Процентиль: 47%
0.00241
Низкий

5.9 Medium

CVSS3

7.8 High

CVSS2