Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-03315

Опубликовано: 12 окт. 2022
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость модуля Packet Forwarding Engine (PFE) операционной системы Juniper Networks Junos OS устройств EX2300, EX3400 Series связана с связана с отсутствием согласованности между независимыми представлениями общего состояния. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

до 18.4R3-S11 (JunOS)
до 18.4R3-S11 (JunOS)
от 19.1 до 19.1R3-S9 (JunOS)
от 19.1 до 19.1R3-S9 (JunOS)
от 19.2 от 19.2R1-S9 (JunOS)
от 19.2 от 19.2R1-S9 (JunOS)
от 19.2 до 19.2R3-S5 (JunOS)
от 19.2 до 19.2R3-S5 (JunOS)
от 19.3 до 19.3R3-S6 (JunOS)
от 19.3 до 19.3R3-S6 (JunOS)
от 19.4 до 19.4R2-S7 (JunOS)
от 19.4 до 19.4R2-S7 (JunOS)
от 19.4 до 19.4R3-S8 (JunOS)
от 19.4 до 19.4R3-S8 (JunOS)
от 20.1 до 20.1R3-S4 (JunOS)
от 20.1 до 20.1R3-S4 (JunOS)
от 20.2 до 20.2R3-S4 (JunOS)
от 20.2 до 20.2R3-S4 (JunOS)
от 20.3 до 20.3R3-S4 (JunOS)
от 20.3 до 20.3R3-S4 (JunOS)
от 20.4 до 20.4R3-S3 (JunOS)
от 20.4 до 20.4R3-S3 (JunOS)
от 21.1 до 21.1R3-S1 (JunOS)
от 21.1 до 21.1R3-S1 (JunOS)
от 21.2 до 21.2R3 (JunOS)
от 21.2 до 21.2R3 (JunOS)
от 21.3 до 21.3R2 (JunOS)
от 21.3 до 21.3R2 (JunOS)
от 21.4 до 21.4R2 (JunOS)
от 21.4 до 21.4R2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS до 18.4R3-S11
Juniper Networks Inc. JunOS до 18.4R3-S11
Juniper Networks Inc. JunOS от 19.1 до 19.1R3-S9
Juniper Networks Inc. JunOS от 19.1 до 19.1R3-S9
Juniper Networks Inc. JunOS от 19.2 от 19.2R1-S9
Juniper Networks Inc. JunOS от 19.2 от 19.2R1-S9
Juniper Networks Inc. JunOS от 19.2 до 19.2R3-S5
Juniper Networks Inc. JunOS от 19.2 до 19.2R3-S5
Juniper Networks Inc. JunOS от 19.3 до 19.3R3-S6
Juniper Networks Inc. JunOS от 19.3 до 19.3R3-S6
Juniper Networks Inc. JunOS от 19.4 до 19.4R2-S7
Juniper Networks Inc. JunOS от 19.4 до 19.4R2-S7
Juniper Networks Inc. JunOS от 19.4 до 19.4R3-S8
Juniper Networks Inc. JunOS от 19.4 до 19.4R3-S8
Juniper Networks Inc. JunOS от 20.1 до 20.1R3-S4
Juniper Networks Inc. JunOS от 20.1 до 20.1R3-S4
Juniper Networks Inc. JunOS от 20.2 до 20.2R3-S4
Juniper Networks Inc. JunOS от 20.2 до 20.2R3-S4
Juniper Networks Inc. JunOS от 20.3 до 20.3R3-S4
Juniper Networks Inc. JunOS от 20.3 до 20.3R3-S4
Juniper Networks Inc. JunOS от 20.4 до 20.4R3-S3
Juniper Networks Inc. JunOS от 20.4 до 20.4R3-S3
Juniper Networks Inc. JunOS от 21.1 до 21.1R3-S1
Juniper Networks Inc. JunOS от 21.1 до 21.1R3-S1
Juniper Networks Inc. JunOS от 21.2 до 21.2R3
Juniper Networks Inc. JunOS от 21.2 до 21.2R3
Juniper Networks Inc. JunOS от 21.3 до 21.3R2
Juniper Networks Inc. JunOS от 21.3 до 21.3R2
Juniper Networks Inc. JunOS от 21.4 до 21.4R2
Juniper Networks Inc. JunOS от 21.4 до 21.4R2

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/JSA69890

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 17%
0.00054
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
nvd
больше 3 лет назад

An Improper Preservation of Consistency Between Independent Representations of Shared State vulnerability in the Packet Forwarding Engine (PFE) of Juniper Networks Junos OS allows a locally authenticated attacker with low privileges to cause a Denial of Service (DoS). If the device is very busy for example while executing a series of show commands on the CLI one or more SFPs might not be detected anymore. The system then changes its state to "unplugged" which is leading to traffic impact and at least a partial DoS. Once the system is less busy the port states return to their actual value. Indicators of compromise are log messages about unplugged SFPs and corresponding syspld messages without any physical or environmental cause. These can be checked by issuing the following commands: user@device# show log messages | match unplugged %PFE-6: fpc0 sfp-0/1/2 SFP unplugged %PFE-6: fpc0 sfp-0/1/3 SFP unplugged The following log messages will also be seen when this issue happens: fpc0 Error tv

CVSS3: 5.5
github
больше 3 лет назад

An Improper Preservation of Consistency Between Independent Representations of Shared State vulnerability in the Packet Forwarding Engine (PFE) of Juniper Networks Junos OS allows a locally authenticated attacker with low privileges to cause a Denial of Service (DoS). If the device is very busy for example while executing a series of show commands on the CLI one or more SFPs might not be detected anymore. The system then changes its state to "unplugged" which is leading to traffic impact and at least a partial DoS. Once the system is less busy the port states return to their actual value. Indicators of compromise are log messages about unplugged SFPs and corresponding syspld messages without any physical or environmental cause. These can be checked by issuing the following commands: user@device# show log messages | match unplugged %PFE-6: fpc0 sfp-0/1/2 SFP unplugged %PFE-6: fpc0 sfp-0/1/3 SFP unplugged The following log messages will also be seen when this issue happens: fpc0 Error...

EPSS

Процентиль: 17%
0.00054
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2