Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-00995

Опубликовано: 12 янв. 2022
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость демона обработки потоков flowd операционных систем Juniper Networks Junos OS маршрутизаторов серии SRX и MX связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 21.1 до 21.1R3 (JunOS)
от 21.2 до 21.2R2 (JunOS)
от 20.4 до 20.4R3-S2 (JunOS)
от 20.4 до 20.4R3-S2 (JunOS)
от 21.1 до 21.1R2-S1 (JunOS)
от 21.1 до 21.1R2-S1 (JunOS)
от 21.2 до 21.2R2 (JunOS)
от 21.3 до 21.3R2 (JunOS)
от 21.3 до 21.3R2 (JunOS)
от 21.1 до 21.1R3 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 21.1 до 21.1R3
Juniper Networks Inc. JunOS от 21.2 до 21.2R2
Juniper Networks Inc. JunOS от 20.4 до 20.4R3-S2
Juniper Networks Inc. JunOS от 20.4 до 20.4R3-S2
Juniper Networks Inc. JunOS от 21.1 до 21.1R2-S1
Juniper Networks Inc. JunOS от 21.1 до 21.1R2-S1
Juniper Networks Inc. JunOS от 21.2 до 21.2R2
Juniper Networks Inc. JunOS от 21.3 до 21.3R2
Juniper Networks Inc. JunOS от 21.3 до 21.3R2
Juniper Networks Inc. JunOS от 21.1 до 21.1R3

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/JSA11284

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 64%
0.00463
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
около 4 лет назад

A Stack-based Buffer Overflow vulnerability in the flow processing daemon (flowd) of Juniper Networks Junos OS on MX Series and SRX series allows an unauthenticated networked attacker to cause a flowd crash and thereby a Denial of Service (DoS). Continued receipt of these specific packets will cause a sustained Denial of Service condition. This issue can be triggered by a specific Session Initiation Protocol (SIP) invite packet if the SIP ALG is enabled. Due to this, the PIC will be rebooted and all traffic that traverses the PIC will be dropped. This issue affects: Juniper Networks Junos OS 20.4 versions prior to 20.4R3-S2; 21.1 versions prior to 21.1R2-S1, 21.1R3; 21.2 versions prior to 21.2R2; 21.3 versions prior to 21.3R2. This issue does not affect Juniper Networks Junos OS versions prior to 20.4R1.

github
около 4 лет назад

A Stack-based Buffer Overflow vulnerability in the flow processing daemon (flowd) of Juniper Networks Junos OS on MX Series and SRX series allows an unauthenticated networked attacker to cause a flowd crash and thereby a Denial of Service (DoS). Continued receipt of these specific packets will cause a sustained Denial of Service condition. This issue can be triggered by a specific Session Initiation Protocol (SIP) invite packet if the SIP ALG is enabled. Due to this, the PIC will be rebooted and all traffic that traverses the PIC will be dropped. This issue affects: Juniper Networks Junos OS 20.4 versions prior to 20.4R3-S2; 21.1 versions prior to 21.1R2-S1, 21.1R3; 21.2 versions prior to 21.2R2; 21.3 versions prior to 21.3R2. This issue does not affect Juniper Networks Junos OS versions prior to 20.4R1.

EPSS

Процентиль: 64%
0.00463
Низкий

7.5 High

CVSS3

7.8 High

CVSS2