Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-07021

Опубликовано: 11 окт. 2023
Источник: fstec
CVSS3: 5.4
CVSS2: 4.8
EPSS Низкий

Описание

Уязвимость демона NetworkStack (nsagentd) операционных систем Juniper Networks Junos OS Evolved связана с неправильной обработкой и сопоставлением сообщений. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

Junos OS Evolved

Версия ПО

от 21.3-EVO до 21.3R3-S5-EVO (Junos OS Evolved)
от 21.4-EVO до 21.4R3-S4-EVO (Junos OS Evolved)
от 22.3-EVO до 22.3R2-S2-EVO (Junos OS Evolved)
от 22.4-EVO до 22.4R3-EVO (Junos OS Evolved)
от 22.3-EVO до 22.3R3-S1-EVO (Junos OS Evolved)
от 22.1-EVO до 22.3R2-S2-EVO (Junos OS Evolved)
от 22.2-EVO до 22.3R2-S2-EVO (Junos OS Evolved)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. Junos OS Evolved от 21.3-EVO до 21.3R3-S5-EVO
Juniper Networks Inc. Junos OS Evolved от 21.4-EVO до 21.4R3-S4-EVO
Juniper Networks Inc. Junos OS Evolved от 22.3-EVO до 22.3R2-S2-EVO
Juniper Networks Inc. Junos OS Evolved от 22.4-EVO до 22.4R3-EVO
Juniper Networks Inc. Junos OS Evolved от 22.3-EVO до 22.3R3-S1-EVO
Juniper Networks Inc. Junos OS Evolved от 22.1-EVO до 22.3R2-S2-EVO
Juniper Networks Inc. Junos OS Evolved от 22.2-EVO до 22.3R2-S2-EVO

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,4)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://supportportal.juniper.net/JSA73160

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 28%
0.00102
Низкий

5.4 Medium

CVSS3

4.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.4
nvd
больше 2 лет назад

An Improper Restriction of Communication Channel to Intended Endpoints vulnerability in the NetworkStack agent daemon (nsagentd) of Juniper Networks Junos OS Evolved allows an unauthenticated network based attacker to cause limited impact to the availability of the system. If specific packets reach the Routing-Engine (RE) these will be processed normally even if firewall filters are in place which should have prevented this. This can lead to a limited, increased consumption of resources resulting in a Denial-of-Service (DoS), and unauthorized access. CVE-2023-44196 is a prerequisite for this issue. This issue affects Juniper Networks Junos OS Evolved: * 21.3-EVO versions prior to 21.3R3-S5-EVO; * 21.4-EVO versions prior to 21.4R3-S4-EVO; * 22.1-EVO version 22.1R1-EVO and later; * 22.2-EVO version 22.2R1-EVO and later; * 22.3-EVO versions prior to 22.3R2-S2-EVO, 22.3R3-S1-EVO; * 22.4-EVO versions prior to 22.4R3-EVO. This issue doesn't not affected Junos OS

CVSS3: 5.4
github
больше 2 лет назад

An Improper Restriction of Communication Channel to Intended Endpoints vulnerability in the NetworkStack agent daemon (nsagentd) of Juniper Networks Junos OS Evolved allows an unauthenticated network based attacker to cause limited impact to the availability of the system. If specific packets reach the Routing-Engine (RE) these will be processed normally even if firewall filters are in place which should have prevented this. This can lead to a limited, increased consumption of resources resulting in a Denial-of-Service (DoS), and unauthorized access. CVE-2023-44196 is a prerequisite for this issue. This issue affects Juniper Networks Junos OS Evolved: * 21.3-EVO versions prior to 21.3R3-S5-EVO; * 21.4-EVO versions prior to 21.4R3-S4-EVO; * 22.1-EVO version 22.1R1-EVO and later; * 22.2-EVO version 22.2R1-EVO and later; * 22.3-EVO versions prior to 22.3R2-S2-EVO, 22.3R3-S1-EVO; * 22.4-EVO versions prior to 22.4R3-EVO. This issue doesn't not affected Junos ...

EPSS

Процентиль: 28%
0.00102
Низкий

5.4 Medium

CVSS3

4.8 Medium

CVSS2