Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-07409

Опубликовано: 12 июл. 2023
Источник: fstec
CVSS3: 4.7
CVSS2: 3.8
EPSS Низкий

Описание

Уязвимость демона протокола маршрутизации (RPD) операционных систем Juniper Networks Junos OS и Juniper Networks Junos OS Evolved связана с использованием неинициализированной переменной. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS
Junos OS Evolved

Версия ПО

от 19.4 до 19.4R3-S5 (JunOS)
от 22.1 до 22.1R2 (JunOS)
от 21.3 до 21.3R3-S1 (JunOS)
от 20.3 до 20.3R3-S5 (JunOS)
от 21.4 до 21.4R3 (JunOS)
от 22.1 до 22.1R1-S2 (JunOS)
от 22.2 до 22.2R2 (JunOS)
от 22.2 до 22.2R2-EVO (Junos OS Evolved)
от 21.4-EVO до 21.4R3-EVO (Junos OS Evolved)
от 21.2 до 21.2R3-S2 (JunOS)
до 19.4R3-S9 (JunOS)
от 20.2 до 20.2R3-S7 (JunOS)
от 21.1 до 21.1R3-S4 (JunOS)
от 22.1-EVO до 22.1R1-S2-EVO (Junos OS Evolved)
от 22.1-EVO до 22.1R3-EVO (Junos OS Evolved)
от 20.4 до 20.4R3-S6 (JunOS)
20.1 (JunOS)
от 21.1-EVO до 21.3R3-S1-EVO (Junos OS Evolved)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 19.4 до 19.4R3-S5
Juniper Networks Inc. JunOS от 22.1 до 22.1R2
Juniper Networks Inc. JunOS от 21.3 до 21.3R3-S1
Juniper Networks Inc. JunOS от 20.3 до 20.3R3-S5
Juniper Networks Inc. JunOS от 21.4 до 21.4R3
Juniper Networks Inc. JunOS от 22.1 до 22.1R1-S2
Juniper Networks Inc. JunOS от 22.2 до 22.2R2
Juniper Networks Inc. Junos OS Evolved от 22.2 до 22.2R2-EVO
Juniper Networks Inc. Junos OS Evolved от 21.4-EVO до 21.4R3-EVO
Juniper Networks Inc. JunOS от 21.2 до 21.2R3-S2
Juniper Networks Inc. JunOS до 19.4R3-S9
Juniper Networks Inc. JunOS от 20.2 до 20.2R3-S7
Juniper Networks Inc. JunOS от 21.1 до 21.1R3-S4
Juniper Networks Inc. Junos OS Evolved от 22.1-EVO до 22.1R1-S2-EVO
Juniper Networks Inc. Junos OS Evolved от 22.1-EVO до 22.1R3-EVO
Juniper Networks Inc. JunOS от 20.4 до 20.4R3-S6
Juniper Networks Inc. JunOS 20.1
Juniper Networks Inc. Junos OS Evolved от 21.1-EVO до 21.3R3-S1-EVO

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,7)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://supportportal.juniper.net/JSA71643

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 16%
0.00051
Низкий

4.7 Medium

CVSS3

3.8 Low

CVSS2

Связанные уязвимости

CVSS3: 4.7
nvd
больше 2 лет назад

A Use of an Uninitialized Resource vulnerability in the routing protocol daemon (rpd) of Juniper Networks Junos OS and Junos OS Evolved allows a local, authenticated attacker with low privileges to cause a Denial of Service (DoS). On all Junos OS and Junos OS Evolved platforms, in a Multicast only Fast Reroute (MoFRR) scenario, the rpd process can crash when a a specific low privileged CLI command is executed. The rpd crash will impact all routing protocols until the process has automatically been restarted. As the operational state which makes this issue exploitable is outside the attackers control, this issue is considered difficult to exploit. Continued execution of this command will lead to a sustained DoS. This issue affects: Juniper Networks Junos OS 19.4 version 19.4R3-S5 and later versions prior to 19.4R3-S9; 20.1 version 20.1R2 and later versions; 20.2 versions prior to 20.2R3-S7; 20.3 versions prior to 20.3R3-S5; 20.4 versions prior to 20.4R3-S6; 21.1 versions prior to 21.1

CVSS3: 4.7
github
больше 2 лет назад

A Use of an Uninitialized Resource vulnerability in the routing protocol daemon (rpd) of Juniper Networks Junos OS and Junos OS Evolved allows a local, authenticated attacker with low privileges to cause a Denial of Service (DoS). On all Junos OS and Junos OS Evolved platforms, in a Multicast only Fast Reroute (MoFRR) scenario, the rpd process can crash when a a specific low privileged CLI command is executed. The rpd crash will impact all routing protocols until the process has automatically been restarted. As the operational state which makes this issue exploitable is outside the attackers control, this issue is considered difficult to exploit. Continued execution of this command will lead to a sustained DoS. This issue affects: Juniper Networks Junos OS 19.4 version 19.4R3-S5 and later versions prior to 19.4R3-S9; 20.1 version 20.1R2 and later versions; 20.2 versions prior to 20.2R3-S7; 20.3 versions prior to 20.3R3-S5; 20.4 versions prior to 20.4R3-S6; 21.1 versions prior to 2...

EPSS

Процентиль: 16%
0.00051
Низкий

4.7 Medium

CVSS3

3.8 Low

CVSS2