Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-00569

Опубликовано: 11 янв. 2023
Источник: fstec
CVSS3: 5.3
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость реализации протокола Routing Protocol Daemon (rpd) операционных систем Juniper Networks Junos OS Evolved и Junos связана с использованием неинициализированного указателя на стек. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS
Junos OS Evolved

Версия ПО

от 21.1 до 21.1R1-S1 (JunOS)
от 21.1 до 21.1R2-EVO (Junos OS Evolved)
от 20.2 до 20.2R3-S5 (JunOS)
от 20.4 до 20.4R3-S4 (JunOS)
от 20.1 до 20.1R3-S4 (JunOS)
от 20.3 до 20.3R3-S5 (JunOS)
от 15.1 до 15.1R7-S12 (JunOS)
от 19.1 до 19.1R3-S9 (JunOS)
от 19.2 до 19.2R1-S9 (JunOS)
от 19.3 до 19.3R3-S6 (JunOS)
от 19.4 до 19.4R2-S7 (JunOS)
до 20.4R3-S4 (Junos OS Evolved)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 21.1 до 21.1R1-S1
Juniper Networks Inc. Junos OS Evolved от 21.1 до 21.1R2-EVO
Juniper Networks Inc. JunOS от 20.2 до 20.2R3-S5
Juniper Networks Inc. JunOS от 20.4 до 20.4R3-S4
Juniper Networks Inc. JunOS от 20.1 до 20.1R3-S4
Juniper Networks Inc. JunOS от 20.3 до 20.3R3-S5
Juniper Networks Inc. JunOS от 15.1 до 15.1R7-S12
Juniper Networks Inc. JunOS от 19.1 до 19.1R3-S9
Juniper Networks Inc. JunOS от 19.2 до 19.2R1-S9
Juniper Networks Inc. JunOS от 19.3 до 19.3R3-S6
Juniper Networks Inc. JunOS от 19.4 до 19.4R2-S7
Juniper Networks Inc. Junos OS Evolved до 20.4R3-S4

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://kb.juniper.net/JSA70181

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 18%
0.00056
Низкий

5.3 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
nvd
около 3 лет назад

An Access of Uninitialized Pointer vulnerability in the Routing Protocol Daemon (rpd) of Juniper Networks Junos OS and Junos OS Evolved allows a locally authenticated attacker with low privileges to cause a Denial of Service (DoS). When an MPLS ping is performed on BGP LSPs, the RPD might crash. Repeated execution of this operation will lead to a sustained DoS. This issue affects: Juniper Networks Junos OS: 15.1 versions prior to 15.1R7-S12; 19.1 versions prior to 19.1R3-S9; 19.2 versions prior to 19.2R1-S9, 19.2R3-S5; 19.3 versions prior to 19.3R3-S6; 19.4 versions prior to 19.4R2-S7, 19.4R3-S8; 20.1 versions prior to 20.1R3-S4; 20.2 versions prior to 20.2R3-S5; 20.3 versions prior to 20.3R3-S5; 20.4 versions prior to 20.4R3-S4; 21.1 versions prior to 21.1R1-S1, 21.1R2; Juniper Networks Junos OS Evolved: All versions prior to 20.4R3-S4; 21.1 versions prior to 21.1R2-EVO.

CVSS3: 5.3
github
около 3 лет назад

An Access of Uninitialized Pointer vulnerability in the Routing Protocol Daemon (rpd) of Juniper Networks Junos OS and Junos OS Evolved allows a locally authenticated attacker with low privileges to cause a Denial of Service (DoS). When an MPLS ping is performed on BGP LSPs, the RPD might crash. Repeated execution of this operation will lead to a sustained DoS. This issue affects: Juniper Networks Junos OS: 15.1 versions prior to 15.1R7-S12; 19.1 versions prior to 19.1R3-S9; 19.2 versions prior to 19.2R1-S9, 19.2R3-S5; 19.3 versions prior to 19.3R3-S6; 19.4 versions prior to 19.4R2-S7, 19.4R3-S8; 20.1 versions prior to 20.1R3-S4; 20.2 versions prior to 20.2R3-S5; 20.3 versions prior to 20.3R3-S5; 20.4 versions prior to 20.4R3-S4; 21.1 versions prior to 21.1R1-S1, 21.1R2; Juniper Networks Junos OS Evolved: All versions prior to 20.4R3-S4; 21.1 versions prior to 21.1R2-EVO.

EPSS

Процентиль: 18%
0.00056
Низкий

5.3 Medium

CVSS3

4.6 Medium

CVSS2