Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-03854

Опубликовано: 14 июл. 2021
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость операционной системы Junos связана с недостаточной проверкой необычных или исключительных состояний. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать аварийный сбой и перезапуск устройства за счет маршрутизации процесса службы управления событиями

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 17.3 до 17.3R3-S11 (JunOS)
от 18.3 до 18.3R3-S4 (JunOS)
от 19.1 до 19.1R3-S3 (JunOS)
от 18.4 до 18.4R2-S6 (JunOS)
от 18.1 до 18.1R3-S12 (JunOS)
от 15.1 до 15.1R7-S9 (JunOS)
от 18.2 до 18.2R3-S7 (JunOS)
от 12.3 до 12.3R12-S18 (JunOS)
от 17.4 до 17.4R2-S13 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 17.3 до 17.3R3-S11
Juniper Networks Inc. JunOS от 18.3 до 18.3R3-S4
Juniper Networks Inc. JunOS от 19.1 до 19.1R3-S3
Juniper Networks Inc. JunOS от 18.4 до 18.4R2-S6
Juniper Networks Inc. JunOS от 18.1 до 18.1R3-S12
Juniper Networks Inc. JunOS от 15.1 до 15.1R7-S9
Juniper Networks Inc. JunOS от 18.2 до 18.2R3-S7
Juniper Networks Inc. JunOS от 12.3 до 12.3R12-S18
Juniper Networks Inc. JunOS от 17.4 до 17.4R2-S13

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11186&actp=METADATA

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 58%
0.00367
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
больше 4 лет назад

On Juniper Networks Junos OS devices with Multipath or add-path feature enabled, processing a specific BGP UPDATE can lead to a routing process daemon (RPD) crash and restart, causing a Denial of Service (DoS). Continued receipt and processing of this UPDATE message will create a sustained Denial of Service (DoS) condition. This BGP UPDATE message can propagate to other BGP peers with vulnerable Junos versions on which Multipath or add-path feature is enabled, and cause RPD to crash and restart. This issue affects both IBGP and EBGP deployments in IPv4 or IPv6 network. Junos OS devices that do not have the BGP Multipath or add-path feature enabled are not affected by this issue. This issue affects: Juniper Networks Junos OS 12.3 versions prior to 12.3R12-S18; 15.1 versions prior to 15.1R7-S9; 17.3 versions prior to 17.3R3-S11; 17.4 versions prior to 17.4R2-S13, 17.4R3-S4; 18.1 versions prior to 18.1R3-S12; 18.2 versions prior to 18.2R3-S7; 18.3 versions prior to 18.3R3-S4; 18.4 version

github
больше 3 лет назад

On Juniper Networks Junos OS devices with Multipath or add-path feature enabled, processing a specific BGP UPDATE can lead to a routing process daemon (RPD) crash and restart, causing a Denial of Service (DoS). Continued receipt and processing of this UPDATE message will create a sustained Denial of Service (DoS) condition. This BGP UPDATE message can propagate to other BGP peers with vulnerable Junos versions on which Multipath or add-path feature is enabled, and cause RPD to crash and restart. This issue affects both IBGP and EBGP deployments in IPv4 or IPv6 network. Junos OS devices that do not have the BGP Multipath or add-path feature enabled are not affected by this issue. This issue affects: Juniper Networks Junos OS 12.3 versions prior to 12.3R12-S18; 15.1 versions prior to 15.1R7-S9; 17.3 versions prior to 17.3R3-S11; 17.4 versions prior to 17.4R2-S13, 17.4R3-S4; 18.1 versions prior to 18.1R3-S12; 18.2 versions prior to 18.2R3-S7; 18.3 versions prior to 18.3R3-S4; 18.4 vers...

EPSS

Процентиль: 58%
0.00367
Низкий

7.5 High

CVSS3

7.8 High

CVSS2