Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-00043

Опубликовано: 13 июл. 2022
Источник: fstec
CVSS3: 6.5
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость модуля Packet Forwarding Engine (PFE) операционных систем Juniper Networks Junos OS и Juniper Networks Junos OS Evolved существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS
Junos OS Evolved

Версия ПО

от 20.1 до 20.1R3 (JunOS)
от 20.2 до 20.2R3-S2 (JunOS)
от 21.1 до 21.1R2 (JunOS)
от 15.1 до 15.1R7-S10 (JunOS)
от 18.4 до 18.4R3-S9 (JunOS)
от 19.2 до 19.2R3-S3 (JunOS)
от 20.3 до 20.3R3 (JunOS)
от 19.4 до 19.4R3-S5 (JunOS)
от 17.3 до 17.3R3-S12 (JunOS)
от 20.4 до 20.4R2 (JunOS)
от 19.1 до 19.1R2-S3 (JunOS)
от 18.3 до 18.3R3-S6 (JunOS)
от 19.3 до 19.3R3-S4 (JunOS)
от 19.1 до 19.1R3-S7 (JunOS)
от 19.3 до 19.3R2-S7 (JunOS)
от 20.4 до 20.4R2-S2 (JunOS)
до 12.3R12-S21 (JunOS)
до 20.4R3-S3-EVO (Junos OS Evolved)
от 21.2 до 21.2R3-EVO (Junos OS Evolved)
от 21.4 до 21.4R2-EVO (Junos OS Evolved)
от 21.3 до 21.3R3-EVO (Junos OS Evolved)
от18.4 до 18.4R2-S9 (JunOS)
от 19.2 до19.2R1-S7 (JunOS)
от 21.3 до 21.3R2-S1-EVO (Junos OS Evolved)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 20.1 до 20.1R3
Juniper Networks Inc. JunOS от 20.2 до 20.2R3-S2
Juniper Networks Inc. JunOS от 21.1 до 21.1R2
Juniper Networks Inc. JunOS от 15.1 до 15.1R7-S10
Juniper Networks Inc. JunOS от 18.4 до 18.4R3-S9
Juniper Networks Inc. JunOS от 19.2 до 19.2R3-S3
Juniper Networks Inc. JunOS от 20.3 до 20.3R3
Juniper Networks Inc. JunOS от 19.4 до 19.4R3-S5
Juniper Networks Inc. JunOS от 17.3 до 17.3R3-S12
Juniper Networks Inc. JunOS от 20.4 до 20.4R2
Juniper Networks Inc. JunOS от 19.1 до 19.1R2-S3
Juniper Networks Inc. JunOS от 18.3 до 18.3R3-S6
Juniper Networks Inc. JunOS от 19.3 до 19.3R3-S4
Juniper Networks Inc. JunOS от 19.1 до 19.1R3-S7
Juniper Networks Inc. JunOS от 19.3 до 19.3R2-S7
Juniper Networks Inc. JunOS от 20.4 до 20.4R2-S2
Juniper Networks Inc. JunOS до 12.3R12-S21
Juniper Networks Inc. Junos OS Evolved до 20.4R3-S3-EVO
Juniper Networks Inc. Junos OS Evolved от 21.2 до 21.2R3-EVO
Juniper Networks Inc. Junos OS Evolved от 21.4 до 21.4R2-EVO
Juniper Networks Inc. Junos OS Evolved от 21.3 до 21.3R3-EVO
Juniper Networks Inc. JunOS от18.4 до 18.4R2-S9
Juniper Networks Inc. JunOS от 19.2 до19.2R1-S7
Juniper Networks Inc. Junos OS Evolved от 21.3 до 21.3R2-S1-EVO

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://kb.juniper.net/JSA69718

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 24%
0.00081
Низкий

6.5 Medium

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
nvd
больше 3 лет назад

An Improper Input Validation vulnerability in the Packet Forwarding Engine (PFE) of Juniper Networks Junos OS and Junos OS Evolved allows an adjacent attacker to cause a PFE crash and thereby a Denial of Service (DoS). An FPC will crash and reboot after receiving a specific transit IPv6 packet over MPLS. Continued receipt of this packet will create a sustained Denial of Service (DoS) condition. This issue does not affect systems configured for IPv4 only. This issue affects: Juniper Networks Junos OS All versions prior to 12.3R12-S21; 15.1 versions prior to 15.1R7-S10; 17.3 versions prior to 17.3R3-S12; 18.3 versions prior to 18.3R3-S6; 18.4 versions prior to 18.4R2-S9, 18.4R3-S9; 19.1 versions prior to 19.1R2-S3, 19.1R3-S7; 19.2 versions prior to 19.2R1-S7, 19.2R3-S3; 19.3 versions prior to 19.3R2-S7, 19.3R3-S4; 19.4 versions prior to 19.4R3-S5; 20.1 versions prior to 20.1R3; 20.2 versions prior to 20.2R3-S2; 20.3 versions prior to 20.3R3; 20.4 versions prior to 20.4R2-S2, 20.4R3; 21.1

CVSS3: 6.5
github
больше 3 лет назад

An Improper Input Validation vulnerability in the Packet Forwarding Engine (PFE) of Juniper Networks Junos OS and Junos OS Evolved allows an adjacent attacker to cause a PFE crash and thereby a Denial of Service (DoS). An FPC will crash and reboot after receiving a specific transit IPv6 packet over MPLS. Continued receipt of this packet will create a sustained Denial of Service (DoS) condition. This issue does not affect systems configured for IPv4 only. This issue affects: Juniper Networks Junos OS All versions prior to 12.3R12-S21; 15.1 versions prior to 15.1R7-S10; 17.3 versions prior to 17.3R3-S12; 18.3 versions prior to 18.3R3-S6; 18.4 versions prior to 18.4R2-S9, 18.4R3-S9; 19.1 versions prior to 19.1R2-S3, 19.1R3-S7; 19.2 versions prior to 19.2R1-S7, 19.2R3-S3; 19.3 versions prior to 19.3R2-S7, 19.3R3-S4; 19.4 versions prior to 19.4R3-S5; 20.1 versions prior to 20.1R3; 20.2 versions prior to 20.2R3-S2; 20.3 versions prior to 20.3R3; 20.4 versions prior to 20.4R2-S2, 20.4R3; 2...

EPSS

Процентиль: 24%
0.00081
Низкий

6.5 Medium

CVSS3

6.8 Medium

CVSS2