Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-06974

Опубликовано: 11 окт. 2023
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость демона протокола маршрутизации (rpd) операционных систем Juniper Networks Junos OS и Junos OS Evolved связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально сформированного пакета ISO VPN BGP UPDATE

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS
Junos OS Evolved

Версия ПО

от 21.2 до 21.2R3-S4 (JunOS)
от 21.3 до 21.3R3-S3 (JunOS)
от 22.1 до 22.1R2-S2 (JunOS)
от 22.1 до 22.1R3 (JunOS)
от 22.2 до 22.2R3 (JunOS)
от 22.3 до 22.3R2 (JunOS)
от 22.1-EVO до 22.1R3-EVO (Junos OS Evolved)
от 21.1 до 21.1R3-S5 (JunOS)
от 21.4 до 21.4R3-S3 (JunOS)
от 22.2 до 22.2R2-S1 (JunOS)
от 22.3 до 22.3R1-S2 (JunOS)
до 20.4R3-S6 (JunOS)
от 21.3-EVO до 21.3R3-S3-EVO (Junos OS Evolved)
от 21.4-EVO до 21.4R3-S3-EVO (Junos OS Evolved)
от 22.2-EVO до 22.2R2-S1-EVO (Junos OS Evolved)
от 22.3-EVO до 22.3R1-S2-EVO (Junos OS Evolved)
от 22.2-EVO до 22.2R3-EVO (Junos OS Evolved)
от 22.3-EVO до 22.3R2-EVO (Junos OS Evolved)
до 20.4R3-S6-EVO (Junos OS Evolved)
от 21.1-EVO до 21.2R3-S4-EVO (Junos OS Evolved)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 21.2 до 21.2R3-S4
Juniper Networks Inc. JunOS от 21.3 до 21.3R3-S3
Juniper Networks Inc. JunOS от 22.1 до 22.1R2-S2
Juniper Networks Inc. JunOS от 22.1 до 22.1R3
Juniper Networks Inc. JunOS от 22.2 до 22.2R3
Juniper Networks Inc. JunOS от 22.3 до 22.3R2
Juniper Networks Inc. Junos OS Evolved от 22.1-EVO до 22.1R3-EVO
Juniper Networks Inc. JunOS от 21.1 до 21.1R3-S5
Juniper Networks Inc. JunOS от 21.4 до 21.4R3-S3
Juniper Networks Inc. JunOS от 22.2 до 22.2R2-S1
Juniper Networks Inc. JunOS от 22.3 до 22.3R1-S2
Juniper Networks Inc. JunOS до 20.4R3-S6
Juniper Networks Inc. Junos OS Evolved от 21.3-EVO до 21.3R3-S3-EVO
Juniper Networks Inc. Junos OS Evolved от 21.4-EVO до 21.4R3-S3-EVO
Juniper Networks Inc. Junos OS Evolved от 22.2-EVO до 22.2R2-S1-EVO
Juniper Networks Inc. Junos OS Evolved от 22.3-EVO до 22.3R1-S2-EVO
Juniper Networks Inc. Junos OS Evolved от 22.2-EVO до 22.2R3-EVO
Juniper Networks Inc. Junos OS Evolved от 22.3-EVO до 22.3R2-EVO
Juniper Networks Inc. Junos OS Evolved до 20.4R3-S6-EVO
Juniper Networks Inc. Junos OS Evolved от 21.1-EVO до 21.2R3-S4-EVO

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://supportportal.juniper.net/JSA73146

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 35%
0.00146
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
больше 2 лет назад

An Improper Input Validation vulnerability in the routing protocol daemon (rpd) of Juniper Networks allows an attacker to cause a Denial of Service (DoS )to the device upon receiving and processing a specific malformed ISO VPN BGP UPDATE packet. Continued receipt of this packet will cause a sustained Denial of Service condition. This issue affects: * Juniper Networks Junos OS: * All versions prior to 20.4R3-S6; * 21.1 versions prior to 21.1R3-S5; * 21.2 versions prior to 21.2R3-S4; * 21.3 versions prior to 21.3R3-S3; * 21.4 versions prior to 21.4R3-S3; * 22.1 versions prior to 22.1R2-S2, 22.1R3; * 22.2 versions prior to 22.2R2-S1, 22.2R3; * 22.3 versions prior to 22.3R1-S2, 22.3R2. Juniper Networks Junos OS Evolved: * All versions prior to 20.4R3-S6-EVO; * 21.1-EVO version 21.1R1-EVO and later versions prior to 21.2R3-S4-EVO; * 21.3-EVO versions prior to 21.3R3-S3-EVO; * 21.4-EVO versions prior to 21.4R3-S3-EVO; * 22.1-EVO versions

CVSS3: 7.5
github
больше 2 лет назад

An Improper Input Validation vulnerability in the routing protocol daemon (rpd) of Juniper Networks allows an attacker to cause a Denial of Service (DoS )to the device upon receiving and processing a specific malformed ISO VPN BGP UPDATE packet. Continued receipt of this packet will cause a sustained Denial of Service condition. This issue affects: * Juniper Networks Junos OS: * All versions prior to 20.4R3-S6; * 21.1 versions prior to 21.1R3-S5; * 21.2 versions prior to 21.2R3-S4; * 21.3 versions prior to 21.3R3-S3; * 21.4 versions prior to 21.4R3-S3; * 22.1 versions prior to 22.1R2-S2, 22.1R3; * 22.2 versions prior to 22.2R2-S1, 22.2R3; * 22.3 versions prior to 22.3R1-S2, 22.3R2. Juniper Networks Junos OS Evolved: * All versions prior to 20.4R3-S6-EVO; * 21.1-EVO version 21.1R1-EVO and later versions prior to 21.2R3-S4-EVO; * 21.3-EVO versions prior to 21.3R3-S3-EVO; * 21.4-EVO versions prior to 21.4R3-S3-EVO; * 22.1-EVO versi...

EPSS

Процентиль: 35%
0.00146
Низкий

7.5 High

CVSS3

7.8 High

CVSS2