Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-03532

Опубликовано: 13 апр. 2022
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость службы Routing Protocol Daemon (RPD) операционных систем Juniper Networks Junos OS и Junos OS Evolved связана с операциями с ресурсом после истечения его срока действия. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS
Junos OS Evolved

Версия ПО

от 20.1 до 20.1R2 (JunOS)
от 18.3 до 18.3R3-S4 (JunOS)
от 18.4 до 18.4R3-S6 (JunOS)
от 19.1 до 19.1R3-S4 (JunOS)
от 19.2 до 19.2R1-S6 (JunOS)
от 19.3 до 19.3R3-S1 (JunOS)
от 18.4 до 18.4R1-S8 (JunOS)
от 20.2 до 20.2R2 (JunOS)
от 20.3 до 20.3R2 (JunOS)
от 19.4 до 19.4R3 (JunOS)
от 17.4 до 17.4R3-S4 (JunOS)
от 19.4 до 19.4R2-S4 (JunOS)
от 19.2 до 19.2R3-S2 (JunOS)
от 19.4 до 19.4R1-S4 (JunOS)
от 17.4 до 17.4R2-S13 (JunOS)
от 19.3 до 19.3R2-S6 (JunOS)
от 18.4 до 18.4R2-S8 (JunOS)
от 20.2 до 20.2R3-EVO (Junos OS Evolved)
до 20.1R3-EVO (Junos OS Evolved)
от 20.3 до 20.3R2-EVO (Junos OS Evolved)
до 17.3R3-S11 (JunOS)
от 20.3 до 20.3R1-S2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 20.1 до 20.1R2
Juniper Networks Inc. JunOS от 18.3 до 18.3R3-S4
Juniper Networks Inc. JunOS от 18.4 до 18.4R3-S6
Juniper Networks Inc. JunOS от 19.1 до 19.1R3-S4
Juniper Networks Inc. JunOS от 19.2 до 19.2R1-S6
Juniper Networks Inc. JunOS от 19.3 до 19.3R3-S1
Juniper Networks Inc. JunOS от 18.4 до 18.4R1-S8
Juniper Networks Inc. JunOS от 20.2 до 20.2R2
Juniper Networks Inc. JunOS от 20.3 до 20.3R2
Juniper Networks Inc. JunOS от 19.4 до 19.4R3
Juniper Networks Inc. JunOS от 17.4 до 17.4R3-S4
Juniper Networks Inc. JunOS от 19.4 до 19.4R2-S4
Juniper Networks Inc. JunOS от 19.2 до 19.2R3-S2
Juniper Networks Inc. JunOS от 19.4 до 19.4R1-S4
Juniper Networks Inc. JunOS от 17.4 до 17.4R2-S13
Juniper Networks Inc. JunOS от 19.3 до 19.3R2-S6
Juniper Networks Inc. JunOS от 18.4 до 18.4R2-S8
Juniper Networks Inc. Junos OS Evolved от 20.2 до 20.2R3-EVO
Juniper Networks Inc. Junos OS Evolved до 20.1R3-EVO
Juniper Networks Inc. Junos OS Evolved от 20.3 до 20.3R2-EVO
Juniper Networks Inc. JunOS до 17.3R3-S11
Juniper Networks Inc. JunOS от 20.3 до 20.3R1-S2

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://kb.juniper.net/JSA69511

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 73%
0.00787
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
почти 4 года назад

An Operation on a Resource after Expiration or Release vulnerability in the Routing Protocol Daemon (RPD) of Juniper Networks Junos OS and Junos OS Evolved allows an unauthenticated network-based attacker with an established BGP session to cause a Denial of Service (DoS). This issue occurs when proxy-generate route-target filtering is enabled, and certain proxy-route add and delete events are happening. This issue affects: Juniper Networks Junos OS All versions prior to 17.3R3-S11; 17.4 versions prior to 17.4R2-S13, 17.4R3-S4; 18.3 versions prior to 18.3R3-S4; 18.4 versions prior to 18.4R1-S8, 18.4R2-S8, 18.4R3-S6; 19.1 versions prior to 19.1R3-S4; 19.2 versions prior to 19.2R1-S6, 19.2R3-S2; 19.3 versions prior to 19.3R2-S6, 19.3R3-S1; 19.4 versions prior to 19.4R1-S4, 19.4R2-S4, 19.4R3; 20.1 versions prior to 20.1R2; 20.2 versions prior to 20.2R2; 20.3 versions prior to 20.3R1-S2, 20.3R2. Juniper Networks Junos OS Evolved All versions prior to 20.1R3-EVO; 20.2 versions prior to 20.2R

CVSS3: 7.5
github
почти 4 года назад

An Operation on a Resource after Expiration or Release vulnerability in the Routing Protocol Daemon (RPD) of Juniper Networks Junos OS and Junos OS Evolved allows an unauthenticated network-based attacker with an established BGP session to cause a Denial of Service (DoS). This issue occurs when proxy-generate route-target filtering is enabled, and certain proxy-route add and delete events are happening. This issue affects: Juniper Networks Junos OS All versions prior to 17.3R3-S11; 17.4 versions prior to 17.4R2-S13, 17.4R3-S4; 18.3 versions prior to 18.3R3-S4; 18.4 versions prior to 18.4R1-S8, 18.4R2-S8, 18.4R3-S6; 19.1 versions prior to 19.1R3-S4; 19.2 versions prior to 19.2R1-S6, 19.2R3-S2; 19.3 versions prior to 19.3R2-S6, 19.3R3-S1; 19.4 versions prior to 19.4R1-S4, 19.4R2-S4, 19.4R3; 20.1 versions prior to 20.1R2; 20.2 versions prior to 20.2R2; 20.3 versions prior to 20.3R1-S2, 20.3R2. Juniper Networks Junos OS Evolved All versions prior to 20.1R3-EVO; 20.2 versions prior to 20...

EPSS

Процентиль: 73%
0.00787
Низкий

7.5 High

CVSS3

7.8 High

CVSS2