Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-04504

Опубликовано: 14 июл. 2021
Источник: fstec
CVSS3: 5.5
CVSS2: 4.9
EPSS Низкий

Описание

Уязвимость ядра компонента CLI операционной системы Junos связана с ошибками освобождения памяти. Эксплуатация уязвимости может позволить нарушителю вызвать аварийное завершение работы приложения

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 19.1 до 19.1R2-S2 (JunOS)
от 20.1 до 20.1R2 (JunOS)
от 18.3 до 18.3R3-S4 (JunOS)
от 19.1 до 19.1R3-S4 (JunOS)
от 19.2 до 19.2R1-S6 (JunOS)
от 19.3 до 19.3R3-S1 (JunOS)
от 19.4 до 19.4R3-S1 (JunOS)
от 18.2 до 18.2R2-S8 (JunOS)
от 18.4 до 18.4R1-S8 (JunOS)
от 19.1 до 19.1R1-S6 (JunOS)
от 20.3 до 20.3R1-S1 (JunOS)
от 20.3 до 20.3R2 (JunOS)
от 18.4 до 18.4R2-S6 (JunOS)
от 19.4 до 19.4R2-S3 (JunOS)
от 20.2 до 20.2R2-S1 (JunOS)
от 18.2 до 18.2R3-S7 (JunOS)
от 19.2 до 19.2R3-S2 (JunOS)
от 19.4 до 19.4R1-S4 (JunOS)
от 19.3 до 19.3R2-S6 (JunOS)
от 20.2 до 20.2R3 (JunOS)
от 18.4 до 18.4R3-S7 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 19.1 до 19.1R2-S2
Juniper Networks Inc. JunOS от 20.1 до 20.1R2
Juniper Networks Inc. JunOS от 18.3 до 18.3R3-S4
Juniper Networks Inc. JunOS от 19.1 до 19.1R3-S4
Juniper Networks Inc. JunOS от 19.2 до 19.2R1-S6
Juniper Networks Inc. JunOS от 19.3 до 19.3R3-S1
Juniper Networks Inc. JunOS от 19.4 до 19.4R3-S1
Juniper Networks Inc. JunOS от 18.2 до 18.2R2-S8
Juniper Networks Inc. JunOS от 18.4 до 18.4R1-S8
Juniper Networks Inc. JunOS от 19.1 до 19.1R1-S6
Juniper Networks Inc. JunOS от 20.3 до 20.3R1-S1
Juniper Networks Inc. JunOS от 20.3 до 20.3R2
Juniper Networks Inc. JunOS от 18.4 до 18.4R2-S6
Juniper Networks Inc. JunOS от 19.4 до 19.4R2-S3
Juniper Networks Inc. JunOS от 20.2 до 20.2R2-S1
Juniper Networks Inc. JunOS от 18.2 до 18.2R3-S7
Juniper Networks Inc. JunOS от 19.2 до 19.2R3-S2
Juniper Networks Inc. JunOS от 19.4 до 19.4R1-S4
Juniper Networks Inc. JunOS от 19.3 до 19.3R2-S6
Juniper Networks Inc. JunOS от 20.2 до 20.2R3
Juniper Networks Inc. JunOS от 18.4 до 18.4R3-S7

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,9)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11195&actp=METADATA

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 14%
0.00047
Низкий

5.5 Medium

CVSS3

4.9 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
nvd
больше 4 лет назад

A vulnerability in Juniper Networks Junos OS caused by Missing Release of Memory after Effective Lifetime leads to a memory leak each time the CLI command 'show system connections extensive' is executed. The amount of memory leaked on each execution depends on the number of TCP connections from and to the system. Repeated execution will cause more memory to leak and eventually daemons that need to allocate additionally memory and ultimately the kernel to crash, which will result in traffic loss. Continued execution of this command will cause a sustained Denial of Service (DoS) condition. An administrator can use the following CLI command to monitor for increase in memory consumption of the netstat process, if it exists: user@junos> show system processes extensive | match "username|netstat" PID USERNAME PRI NICE SIZE RES STATE C TIME WCPU COMMAND 21181 root 100 0 5458M 4913M CPU3 2 0:59 97.27% netstat The following log message might be observed if this issue happens: kernel: %KERN-3: pi

github
больше 3 лет назад

A vulnerability in Juniper Networks Junos OS caused by Missing Release of Memory after Effective Lifetime leads to a memory leak each time the CLI command 'show system connections extensive' is executed. The amount of memory leaked on each execution depends on the number of TCP connections from and to the system. Repeated execution will cause more memory to leak and eventually daemons that need to allocate additionally memory and ultimately the kernel to crash, which will result in traffic loss. Continued execution of this command will cause a sustained Denial of Service (DoS) condition. An administrator can use the following CLI command to monitor for increase in memory consumption of the netstat process, if it exists: user@junos> show system processes extensive | match "username|netstat" PID USERNAME PRI NICE SIZE RES STATE C TIME WCPU COMMAND 21181 root 100 0 5458M 4913M CPU3 2 0:59 97.27% netstat The following log message might be observed if this issue happens: kernel: %KERN-3:...

EPSS

Процентиль: 14%
0.00047
Низкий

5.5 Medium

CVSS3

4.9 Medium

CVSS2