Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-06519

Опубликовано: 12 окт. 2022
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость демона протокола маршрутизации Routing Protocols Daemon (RPD) операционных систем Juniper Networks Junos OS связана с недостаточной проверкой заданного типа входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с использованием сетевого протокола IPv6

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 21.2 до 21.2R3-S1 (JunOS)
от 22.1 до 22.1R2 (JunOS)
от 21.1 до 21.1R3-S2 (JunOS)
от 21.3 до 21.3R3 (JunOS)
от 21.4 до 21.4R2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 21.2 до 21.2R3-S1
Juniper Networks Inc. JunOS от 22.1 до 22.1R2
Juniper Networks Inc. JunOS от 21.1 до 21.1R3-S2
Juniper Networks Inc. JunOS от 21.3 до 21.3R3
Juniper Networks Inc. JunOS от 21.4 до 21.4R2

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/JSA69880

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 59%
0.00389
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
больше 3 лет назад

An Improper Validation of Specified Type of Input vulnerability in the routing protocol daemon (rpd) of Juniper Networks Junos OS allows an attacker to cause an RPD memory leak leading to a Denial of Service (DoS). This memory leak only occurs when the attacker's packets are destined to any configured IPv6 address on the device. This issue affects: Juniper Networks Junos OS 21.1 versions prior to 21.1R3-S2; 21.2 versions prior to 21.2R3-S1; 21.3 versions prior to 21.3R3; 21.4 versions prior to 21.4R2; 22.1 versions prior to 22.1R2. This issue does not affect Juniper Networks Junos OS versions prior to 21.1R1.

CVSS3: 7.5
github
больше 3 лет назад

An Improper Validation of Specified Type of Input vulnerability in the routing protocol daemon (rpd) of Juniper Networks Junos OS allows an attacker to cause an RPD memory leak leading to a Denial of Service (DoS). This memory leak only occurs when the attacker's packets are destined to any configured IPv6 address on the device. This issue affects: Juniper Networks Junos OS 21.1 versions prior to 21.1R3-S2; 21.2 versions prior to 21.2R3-S1; 21.3 versions prior to 21.3R3; 21.4 versions prior to 21.4R2; 22.1 versions prior to 22.1R2. This issue does not affect Juniper Networks Junos OS versions prior to 21.1R1.

EPSS

Процентиль: 59%
0.00389
Низкий

7.5 High

CVSS3

7.8 High

CVSS2