Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-00623

Опубликовано: 12 янв. 2022
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость модуля Packet Forwarding Engine (PFE) операционных систем Juniper Networks Junos OS связана с неосвобождением ресурса после истечения действительного срока его эксплуатирования. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально созданных пакетов

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 21.2 до 21.2R2 (JunOS)
от 21.1 до 21.1R3 (JunOS)
от 19.4 до 19.4R3-S7 (JunOS)
от 20.1 до 20.1R3-S3 (JunOS)
от 20.2 до 20.2R3-S3 (JunOS)
от 20.3 до 20.3R3-S2 (JunOS)
от 20.4 до 20.4R3-S1 (JunOS)
от 21.3 до 21.3R1-S1 (JunOS)
от 21.3 до 21.3R2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 21.2 до 21.2R2
Juniper Networks Inc. JunOS от 21.1 до 21.1R3
Juniper Networks Inc. JunOS от 19.4 до 19.4R3-S7
Juniper Networks Inc. JunOS от 20.1 до 20.1R3-S3
Juniper Networks Inc. JunOS от 20.2 до 20.2R3-S3
Juniper Networks Inc. JunOS от 20.3 до 20.3R3-S2
Juniper Networks Inc. JunOS от 20.4 до 20.4R3-S1
Juniper Networks Inc. JunOS от 21.3 до 21.3R1-S1
Juniper Networks Inc. JunOS от 21.3 до 21.3R2

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/JSA11277

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 60%
0.0039
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
около 4 лет назад

A Missing Release of Resource after Effective Lifetime vulnerability in the Packet Forwarding Engine (PFE) of Juniper Networks Junos OS allows an unauthenticated networked attacker to cause a Denial of Service (DoS) by sending specific packets over VXLAN which cause heap memory to leak and on exhaustion the PFE to reset. The heap memory utilization can be monitored with the command: user@host> show chassis fpc This issue affects: Juniper Networks Junos OS 19.4 versions prior to 19.4R2-S6, 19.4R3-S6; 20.1 versions prior to 20.1R3-S2; 20.2 versions prior to 20.2R3-S3; 20.3 versions prior to 20.3R3-S1; 20.4 versions prior to 20.4R3; 21.1 versions prior to 21.1R3; 21.2 versions prior to 21.2R2. This issue does not affect versions of Junos OS prior to 19.4R1.

github
около 4 лет назад

A Missing Release of Resource after Effective Lifetime vulnerability in the Packet Forwarding Engine (PFE) of Juniper Networks Junos OS allows an unauthenticated networked attacker to cause a Denial of Service (DoS) by sending specific packets over VXLAN which cause heap memory to leak and on exhaustion the PFE to reset. The heap memory utilization can be monitored with the command: user@host> show chassis fpc This issue affects: Juniper Networks Junos OS 19.4 versions prior to 19.4R2-S6, 19.4R3-S6; 20.1 versions prior to 20.1R3-S2; 20.2 versions prior to 20.2R3-S3; 20.3 versions prior to 20.3R3-S1; 20.4 versions prior to 20.4R3; 21.1 versions prior to 21.1R3; 21.2 versions prior to 21.2R2. This issue does not affect versions of Junos OS prior to 19.4R1.

EPSS

Процентиль: 60%
0.0039
Низкий

7.5 High

CVSS3

7.8 High

CVSS2