Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-03318

Опубликовано: 12 окт. 2022
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость демона протокола маршрутизации (rpd) операционных систем Juniper Networks Junos OS и Junos OS Evolved связана с непроверенным возвращаемым значением, приводящим к разыменованию нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS
Junos OS Evolved

Версия ПО

от 22.1 до 22.1R2 (JunOS)
от 22.1-EVO до 22.1R2-EVO (Junos OS Evolved)
от 21.4 до 21.4R3 (JunOS)
от 21.4-EVO до 21.4R3-EVO (Junos OS Evolved)
от 21.4 до 21.4R1-S2 (JunOS)
от 21.4 до 21.4R2-S1 (JunOS)
от 21.4-EVO до 21.4R1-S2-EVO (Junos OS Evolved)
от 21.4-EVO до 21.4R2-S1-EVO (Junos OS Evolved)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 22.1 до 22.1R2
Juniper Networks Inc. Junos OS Evolved от 22.1-EVO до 22.1R2-EVO
Juniper Networks Inc. JunOS от 21.4 до 21.4R3
Juniper Networks Inc. Junos OS Evolved от 21.4-EVO до 21.4R3-EVO
Juniper Networks Inc. JunOS от 21.4 до 21.4R1-S2
Juniper Networks Inc. JunOS от 21.4 до 21.4R2-S1
Juniper Networks Inc. Junos OS Evolved от 21.4-EVO до 21.4R1-S2-EVO
Juniper Networks Inc. Junos OS Evolved от 21.4-EVO до 21.4R2-S1-EVO

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/JSA69887

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 17%
0.00054
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
nvd
больше 3 лет назад

An Unchecked Return Value to NULL Pointer Dereference vulnerability in Routing Protocol Daemon (rpd) of Juniper Networks Junos OS and Junos OS Evolved allows a locally authenticated attacker with low privileges to cause a Denial of Service (DoS). In Segment Routing (SR) to Label Distribution Protocol (LDP) interworking scenario, configured with Segment Routing Mapping Server (SRMS) at any node, when an Area Border Router (ABR) leaks the SRMS entries having "S" flag set from IS-IS Level 2 to Level 1, an rpd core might be observed when a specific low privileged CLI command is issued. This issue affects: Juniper Networks Junos OS 21.4 versions prior to 21.4R1-S2, 21.4R2-S1, 21.4R3; 22.1 versions prior to 22.1R2. Juniper Networks Junos OS Evolved 21.4-EVO versions prior to 21.4R1-S2-EVO, 21.4R2-S1-EVO, 21.4R3-EVO; 22.1-EVO versions prior to 22.1R2-EVO. This issue does not affect: Juniper Networks Junos OS versions prior to 21.4R1. Juniper Networks Junos OS Evolved versions prior to 21.4R1-

CVSS3: 5.5
github
больше 3 лет назад

An Unchecked Return Value to NULL Pointer Dereference vulnerability in Routing Protocol Daemon (rpd) of Juniper Networks Junos OS and Junos OS Evolved allows a locally authenticated attacker with low privileges to cause a Denial of Service (DoS). In Segment Routing (SR) to Label Distribution Protocol (LDP) interworking scenario, configured with Segment Routing Mapping Server (SRMS) at any node, when an Area Border Router (ABR) leaks the SRMS entries having "S" flag set from IS-IS Level 2 to Level 1, an rpd core might be observed when a specific low privileged CLI command is issued. This issue affects: Juniper Networks Junos OS 21.4 versions prior to 21.4R1-S2, 21.4R2-S1, 21.4R3; 22.1 versions prior to 22.1R2. Juniper Networks Junos OS Evolved 21.4-EVO versions prior to 21.4R1-S2-EVO, 21.4R2-S1-EVO, 21.4R3-EVO; 22.1-EVO versions prior to 22.1R2-EVO. This issue does not affect: Juniper Networks Junos OS versions prior to 21.4R1. Juniper Networks Junos OS Evolved versions prior to 21.4...

EPSS

Процентиль: 17%
0.00054
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2