Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-00620

Опубликовано: 12 янв. 2022
Источник: fstec
CVSS3: 6.5
CVSS2: 6.1
EPSS Низкий

Описание

Уязвимость ядра операционных систем Juniper Networks Junos OS маршрутизаторов vMX и MX150 связана с ошибками освобождения памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

до 19.2R1-S8 (JunOS)
до 19.2R1-S8 (JunOS)
от 19.3 до 19.3R3-S5 (JunOS)
от 19.3 до 19.3R3-S5 (JunOS)
от 19.4 до 19.4R2-S5 (JunOS)
от 19.4 до 19.4R2-S5 (JunOS)
от 20.1 до 20.1R3-S2 (JunOS)
от 20.1 до 20.1R3-S2 (JunOS)
от 20.2 до 20.2R3-S3 (JunOS)
от 20.2 до 20.2R3-S3 (JunOS)
от 20.3 до 20.3R3-S1 (JunOS)
от 20.3 до 20.3R3-S1 (JunOS)
от 20.4 до 20.4R3 (JunOS)
от 20.4 до 20.4R3 (JunOS)
от 21.1 до 21.1R2-S1 (JunOS)
от 21.1 до 21.1R2-S1 (JunOS)
от 21.2 до 21.2R1-S1 (JunOS)
от 21.2 до 21.2R1-S1 (JunOS)
от 21.3 до 21.3R1-S1 (JunOS)
от 21.3 до 21.3R1-S1 (JunOS)
до 19.2R3-S4 (JunOS)
до 19.2R3-S4 (JunOS)
от 19.4 до 19.4R3-S6 (JunOS)
от 19.4 до 19.4R3-S6 (JunOS)
от 21.1 до 21.1R3 (JunOS)
от 21.1 до 21.1R3 (JunOS)
от 21.2 до 21.2R2 (JunOS)
от 21.2 до 21.2R2 (JunOS)
от 21.3 до 21.3R2 (JunOS)
от 21.3 до 21.3R2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS до 19.2R1-S8
Juniper Networks Inc. JunOS до 19.2R1-S8
Juniper Networks Inc. JunOS от 19.3 до 19.3R3-S5
Juniper Networks Inc. JunOS от 19.3 до 19.3R3-S5
Juniper Networks Inc. JunOS от 19.4 до 19.4R2-S5
Juniper Networks Inc. JunOS от 19.4 до 19.4R2-S5
Juniper Networks Inc. JunOS от 20.1 до 20.1R3-S2
Juniper Networks Inc. JunOS от 20.1 до 20.1R3-S2
Juniper Networks Inc. JunOS от 20.2 до 20.2R3-S3
Juniper Networks Inc. JunOS от 20.2 до 20.2R3-S3
Juniper Networks Inc. JunOS от 20.3 до 20.3R3-S1
Juniper Networks Inc. JunOS от 20.3 до 20.3R3-S1
Juniper Networks Inc. JunOS от 20.4 до 20.4R3
Juniper Networks Inc. JunOS от 20.4 до 20.4R3
Juniper Networks Inc. JunOS от 21.1 до 21.1R2-S1
Juniper Networks Inc. JunOS от 21.1 до 21.1R2-S1
Juniper Networks Inc. JunOS от 21.2 до 21.2R1-S1
Juniper Networks Inc. JunOS от 21.2 до 21.2R1-S1
Juniper Networks Inc. JunOS от 21.3 до 21.3R1-S1
Juniper Networks Inc. JunOS от 21.3 до 21.3R1-S1
Juniper Networks Inc. JunOS до 19.2R3-S4
Juniper Networks Inc. JunOS до 19.2R3-S4
Juniper Networks Inc. JunOS от 19.4 до 19.4R3-S6
Juniper Networks Inc. JunOS от 19.4 до 19.4R3-S6
Juniper Networks Inc. JunOS от 21.1 до 21.1R3
Juniper Networks Inc. JunOS от 21.1 до 21.1R3
Juniper Networks Inc. JunOS от 21.2 до 21.2R2
Juniper Networks Inc. JunOS от 21.2 до 21.2R2
Juniper Networks Inc. JunOS от 21.3 до 21.3R2
Juniper Networks Inc. JunOS от 21.3 до 21.3R2

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/JSA11275

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 23%
0.00076
Низкий

6.5 Medium

CVSS3

6.1 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
nvd
около 4 лет назад

An Improper Validation of Specified Type of Input vulnerability in the kernel of Juniper Networks Junos OS allows an unauthenticated adjacent attacker to trigger a Missing Release of Memory after Effective Lifetime vulnerability. Continued exploitation of this vulnerability will eventually lead to an FPC reboot and thereby a Denial of Service (DoS). This issue affects: Juniper Networks Junos OS on vMX and MX150: All versions prior to 19.2R1-S8, 19.2R3-S4; 19.3 versions prior to 19.3R3-S5; 19.4 versions prior to 19.4R2-S5, 19.4R3-S6; 20.1 versions prior to 20.1R3-S2; 20.2 versions prior to 20.2R3-S3; 20.3 versions prior to 20.3R3-S1; 20.4 versions prior to 20.4R3; 21.1 versions prior to 21.1R2-S1, 21.1R3; 21.2 versions prior to 21.2R1-S1, 21.2R2; 21.3 versions prior to 21.3R1-S1, 21.3R2.

github
около 4 лет назад

An Improper Validation of Specified Type of Input vulnerability in the kernel of Juniper Networks Junos OS allows an unauthenticated adjacent attacker to trigger a Missing Release of Memory after Effective Lifetime vulnerability. Continued exploitation of this vulnerability will eventually lead to an FPC reboot and thereby a Denial of Service (DoS). This issue affects: Juniper Networks Junos OS on vMX and MX150: All versions prior to 19.2R1-S8, 19.2R3-S4; 19.3 versions prior to 19.3R3-S5; 19.4 versions prior to 19.4R2-S5, 19.4R3-S6; 20.1 versions prior to 20.1R3-S2; 20.2 versions prior to 20.2R3-S3; 20.3 versions prior to 20.3R3-S1; 20.4 versions prior to 20.4R3; 21.1 versions prior to 21.1R2-S1, 21.1R3; 21.2 versions prior to 21.2R1-S1, 21.2R2; 21.3 versions prior to 21.3R1-S1, 21.3R2.

EPSS

Процентиль: 23%
0.00076
Низкий

6.5 Medium

CVSS3

6.1 Medium

CVSS2