Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-03138

Опубликовано: 11 янв. 2023
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость реализации протокола TCP в механизме маршрутизации операционной системы Juniper Networks Junos OS связана с некорректной обработкой запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании целевого устройства посредством отправки специально сформированных данных

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 20.2 до 20.2R3-S2 (JunOS)
от 20.4 до 20.4R3 (JunOS)
от 21.1 до 21.1R2 (JunOS)
от 12.3 до 12.3R12-S19 (JunOS)
от 15.1 до 15.1R7-S10 (JunOS)
от 18.4 до 18.4R3-S9 (JunOS)
от 19.2 до 19.2R3-S3 (JunOS)
от 19.3 до 19.3R3-S3 (JunOS)
от 21.2 до 21.2R2 (JunOS)
от 19.4 до 19.4R3-S5 (JunOS)
от 20.1 до 20.1R3-S1 (JunOS)
от 17.3 до 17.3R3-S12 (JunOS)
от 21.2 до 21.2R1-S1 (JunOS)
от 19.1 до 19.1R3-S7 (JunOS)
от 19.3 до 19.3R2-S7 (JunOS)
от 20.4 до 20.4R2-S2 (JunOS)
от 21.2 до 21.2R3-S3 (JunOS)
от 19.3 до 19.3R3-S7 (JunOS)
от 21.4 до 21.4R3 (JunOS)
от 21.3 до 21.3R3-S2 (JunOS)
от 22.2 до 22.2R2 (JunOS)
от 19.4 до 19.4R2-S7 (JunOS)
от 20.4 до 20.4R3-S5 (JunOS)
от 21.1 до 21.1R3-S4 (JunOS)
от 22.3 до 22.3R1-S1 (JunOS)
от 22.1 до 22.1R3 (JunOS)
от 22.3 до 22.3R2 (JunOS)
от 19.14 до 19.4R3-S10 (JunOS)
от 20.2 до 20.2R3-S6 (JunOS)
от 22.1 до 22.1R2-S1 (JunOS)
от 22.2 до 22.2R1-S2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 20.2 до 20.2R3-S2
Juniper Networks Inc. JunOS от 20.4 до 20.4R3
Juniper Networks Inc. JunOS от 21.1 до 21.1R2
Juniper Networks Inc. JunOS от 12.3 до 12.3R12-S19
Juniper Networks Inc. JunOS от 15.1 до 15.1R7-S10
Juniper Networks Inc. JunOS от 18.4 до 18.4R3-S9
Juniper Networks Inc. JunOS от 19.2 до 19.2R3-S3
Juniper Networks Inc. JunOS от 19.3 до 19.3R3-S3
Juniper Networks Inc. JunOS от 21.2 до 21.2R2
Juniper Networks Inc. JunOS от 19.4 до 19.4R3-S5
Juniper Networks Inc. JunOS от 20.1 до 20.1R3-S1
Juniper Networks Inc. JunOS от 17.3 до 17.3R3-S12
Juniper Networks Inc. JunOS от 21.2 до 21.2R1-S1
Juniper Networks Inc. JunOS от 19.1 до 19.1R3-S7
Juniper Networks Inc. JunOS от 19.3 до 19.3R2-S7
Juniper Networks Inc. JunOS от 20.4 до 20.4R2-S2
Juniper Networks Inc. JunOS от 21.2 до 21.2R3-S3
Juniper Networks Inc. JunOS от 19.3 до 19.3R3-S7
Juniper Networks Inc. JunOS от 21.4 до 21.4R3
Juniper Networks Inc. JunOS от 21.3 до 21.3R3-S2
Juniper Networks Inc. JunOS от 22.2 до 22.2R2
Juniper Networks Inc. JunOS от 19.4 до 19.4R2-S7
Juniper Networks Inc. JunOS от 20.4 до 20.4R3-S5
Juniper Networks Inc. JunOS от 21.1 до 21.1R3-S4
Juniper Networks Inc. JunOS от 22.3 до 22.3R1-S1
Juniper Networks Inc. JunOS от 22.1 до 22.1R3
Juniper Networks Inc. JunOS от 22.3 до 22.3R2
Juniper Networks Inc. JunOS от 19.14 до 19.4R3-S10
Juniper Networks Inc. JunOS от 20.2 до 20.2R3-S6
Juniper Networks Inc. JunOS от 22.1 до 22.1R2-S1
Juniper Networks Inc. JunOS от 22.2 до 22.2R1-S2

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/JSA70192

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 22%
0.00071
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
около 3 лет назад

An Uncontrolled Resource Consumption vulnerability in TCP processing on the Routing Engine (RE) of Juniper Networks Junos OS allows an unauthenticated network-based attacker to send crafted TCP packets destined to the device, resulting in an MBUF leak that ultimately leads to a Denial of Service (DoS). The system does not recover automatically and must be manually restarted to restore service. This issue occurs when crafted TCP packets are sent directly to a configured IPv4 or IPv6 interface on the device. Transit traffic will not trigger this issue. MBUF usage can be monitored through the use of the 'show system buffers' command. For example: user@junos> show system buffers | refresh 5 4054/566/4620 mbufs in use (current/cache/total) ... 4089/531/4620 mbufs in use (current/cache/total) ... 4151/589/4740 mbufs in use (current/cache/total) ... 4213/527/4740 mbufs in use (current/cache/total) This issue affects Juniper Networks Junos OS: 12.3 version 12.3R12-S19 and later versions; 15.1

CVSS3: 7.5
github
около 3 лет назад

An Uncontrolled Resource Consumption vulnerability in TCP processing on the Routing Engine (RE) of Juniper Networks Junos OS allows an unauthenticated network-based attacker to send crafted TCP packets destined to the device, resulting in an MBUF leak that ultimately leads to a Denial of Service (DoS). The system does not recover automatically and must be manually restarted to restore service. This issue occurs when crafted TCP packets are sent directly to a configured IPv4 or IPv6 interface on the device. Transit traffic will not trigger this issue. MBUF usage can be monitored through the use of the 'show system buffers' command. For example: user@junos> show system buffers | refresh 5 4054/566/4620 mbufs in use (current/cache/total) ... 4089/531/4620 mbufs in use (current/cache/total) ... 4151/589/4740 mbufs in use (current/cache/total) ... 4213/527/4740 mbufs in use (current/cache/total) This issue affects Juniper Networks Junos OS: 12.3 version 12.3R12-S19 and later versions; 15...

EPSS

Процентиль: 22%
0.00071
Низкий

7.5 High

CVSS3

7.8 High

CVSS2