Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-00548

Опубликовано: 12 янв. 2022
Источник: fstec
CVSS3: 7.4
CVSS2: 6.1
EPSS Низкий

Описание

Уязвимость демона jdhcpd операционных систем Junos OS связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 20.2 до 20.2R3-S2 (JunOS)
от 20.4 до 20.4R3 (JunOS)
от 21.1 до 21.1R2 (JunOS)
от 18.4 до 18.4R3-S9 (JunOS)
от 21.2 до 21.2R2 (JunOS)
от 19.4 до 19.4R3-S5 (JunOS)
от 20.1 до 20.1R3-S1 (JunOS)
от 19.1 до 19.1R2-S3 (JunOS)
от 20.3 до 20.3R3-S1 (JunOS)
до 15.1R7-S11 (JunOS)
19.1R3-S7 (JunOS)
от 19.2 до 19.2R1-S8 (JunOS)
19.2R3-S3 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 20.2 до 20.2R3-S2
Juniper Networks Inc. JunOS от 20.4 до 20.4R3
Juniper Networks Inc. JunOS от 21.1 до 21.1R2
Juniper Networks Inc. JunOS от 18.4 до 18.4R3-S9
Juniper Networks Inc. JunOS от 21.2 до 21.2R2
Juniper Networks Inc. JunOS от 19.4 до 19.4R3-S5
Juniper Networks Inc. JunOS от 20.1 до 20.1R3-S1
Juniper Networks Inc. JunOS от 19.1 до 19.1R2-S3
Juniper Networks Inc. JunOS от 20.3 до 20.3R3-S1
Juniper Networks Inc. JunOS до 15.1R7-S11
Juniper Networks Inc. JunOS 19.1R3-S7
Juniper Networks Inc. JunOS от 19.2 до 19.2R1-S8
Juniper Networks Inc. JunOS 19.2R3-S3

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,1)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11271&actp=METADATA

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 23%
0.00078
Низкий

7.4 High

CVSS3

6.1 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.4
nvd
около 4 лет назад

An Improper Input Validation vulnerability in the Juniper DHCP daemon (jdhcpd) of Juniper Networks Junos OS allows an adjacent unauthenticated attacker to cause a crash of jdhcpd and thereby a Denial of Service (DoS). If a device is configured as DHCPv6 local server and persistent storage is enabled, jdhcpd will crash when receiving a specific DHCPv6 message. This issue affects: Juniper Networks Junos OS All versions prior to 15.1R7-S11; 18.4 versions prior to 18.4R3-S9; 19.1 versions prior to 19.1R2-S3, 19.1R3-S7; 19.2 versions prior to 19.2R1-S8, 19.2R3-S3; 19.4 versions prior to 19.4R3-S5; 20.1 versions prior to 20.1R3-S1; 20.2 versions prior to 20.2R3-S2; 20.3 versions prior to 20.3R3-S1; 20.4 versions prior to 20.4R3; 21.1 versions prior to 21.1R2; 21.2 versions prior to 21.2R2.

github
около 4 лет назад

An Improper Input Validation vulnerability in the Juniper DHCP daemon (jdhcpd) of Juniper Networks Junos OS allows an adjacent unauthenticated attacker to cause a crash of jdhcpd and thereby a Denial of Service (DoS). If a device is configured as DHCPv6 local server and persistent storage is enabled, jdhcpd will crash when receiving a specific DHCPv6 message. This issue affects: Juniper Networks Junos OS All versions prior to 15.1R7-S11; 18.4 versions prior to 18.4R3-S9; 19.1 versions prior to 19.1R2-S3, 19.1R3-S7; 19.2 versions prior to 19.2R1-S8, 19.2R3-S3; 19.4 versions prior to 19.4R3-S5; 20.1 versions prior to 20.1R3-S1; 20.2 versions prior to 20.2R3-S2; 20.3 versions prior to 20.3R3-S1; 20.4 versions prior to 20.4R3; 21.1 versions prior to 21.1R2; 21.2 versions prior to 21.2R2.

EPSS

Процентиль: 23%
0.00078
Низкий

7.4 High

CVSS3

6.1 Medium

CVSS2