Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-02394

Опубликовано: 12 апр. 2023
Источник: fstec
CVSS3: 6.5
CVSS2: 6.1
EPSS Низкий

Описание

Уязвимость операционных систем Juniper Networks Junos OS маршрутизаторов серии JRR200 связана с некорректной обработкой исключительных состояний. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально сформированных пакетов

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

до 21.2R3-S4 (JunOS)
от 21.3 до 21.3R3-S4 (JunOS)
от 21.4 до 21.4R3-S3 (JunOS)
от 22.1 до 22.1R3-S1 (JunOS)
от 22.2 до 22.2R2-S2 (JunOS)
от 22.3 до 22.3R1-S2 (JunOS)
от 22.4 до 22.4R1-S1 (JunOS)
от 22.2 до 22.2R3 (JunOS)
от 22.3 до 22.3R2 (JunOS)
от 22.4 до 22.4R2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS до 21.2R3-S4
Juniper Networks Inc. JunOS от 21.3 до 21.3R3-S4
Juniper Networks Inc. JunOS от 21.4 до 21.4R3-S3
Juniper Networks Inc. JunOS от 22.1 до 22.1R3-S1
Juniper Networks Inc. JunOS от 22.2 до 22.2R2-S2
Juniper Networks Inc. JunOS от 22.3 до 22.3R1-S2
Juniper Networks Inc. JunOS от 22.4 до 22.4R1-S1
Juniper Networks Inc. JunOS от 22.2 до 22.2R3
Juniper Networks Inc. JunOS от 22.3 до 22.3R2
Juniper Networks Inc. JunOS от 22.4 до 22.4R2

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-JRR200-Kernel-crash-upon-receipt-of-a-specific-packet-CVE-2023-28970?language=en_US

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 26%
0.0009
Низкий

6.5 Medium

CVSS3

6.1 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
nvd
почти 3 года назад

An Improper Check or Handling of Exceptional Conditions vulnerability in packet processing on the network interfaces of Juniper Networks Junos OS on JRR200 route reflector appliances allows an adjacent, network-based attacker sending a specific packet to the device to cause a kernel crash, resulting in a Denial of Service (DoS). Continued receipt and processing of this packet will create a sustained Denial of Service (DoS) condition. This issue can only be triggered by an attacker on the local broadcast domain. Packets routed to the device are unable to trigger this crash. This issue affects Juniper Networks Junos OS on JRR200: All versions prior to 21.2R3-S4; 21.3 versions prior to 21.3R3-S4; 21.4 versions prior to 21.4R3-S3; 22.1 versions prior to 22.1R3-S1; 22.2 versions prior to 22.2R2-S2, 22.2R3; 22.3 versions prior to 22.3R1-S2, 22.3R2; 22.4 versions prior to 22.4R1-S1, 22.4R2.

CVSS3: 6.5
github
почти 3 года назад

An Improper Check or Handling of Exceptional Conditions vulnerability in packet processing on the network interfaces of Juniper Networks Junos OS on JRR200 route reflector appliances allows an adjacent, network-based attacker sending a specific packet to the device to cause a kernel crash, resulting in a Denial of Service (DoS). Continued receipt and processing of this packet will create a sustained Denial of Service (DoS) condition. This issue can only be triggered by an attacker on the local broadcast domain. Packets routed to the device are unable to trigger this crash. This issue affects Juniper Networks Junos OS on JRR200: All versions prior to 21.2R3-S4; 21.3 versions prior to 21.3R3-S4; 21.4 versions prior to 21.4R3-S3; 22.1 versions prior to 22.1R3-S1; 22.2 versions prior to 22.2R2-S2, 22.2R3; 22.3 versions prior to 22.3R1-S2, 22.3R2; 22.4 versions prior to 22.4R1-S1, 22.4R2.

EPSS

Процентиль: 26%
0.0009
Низкий

6.5 Medium

CVSS3

6.1 Medium

CVSS2