Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-00446

Опубликовано: 10 янв. 2024
Источник: fstec
CVSS3: 5.3
CVSS2: 5
EPSS Низкий

Описание

Уязвимость демона протокола маршрутизации (RPD) операционных систем Juniper Networks Junos и Junos OS Evolved связана с переполнением буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS
Junos OS Evolved

Версия ПО

от 21.3 до 21.3R3-S5 (JunOS)
от 22.1 до 22.1R3-S4 (JunOS)
от 22.2 до 22.2R3-S2 (JunOS)
от 22.4 до 22.4R3 (JunOS)
от 22.1 до 22.1R3-S4-EVO (Junos OS Evolved)
от 22.2 до 22.2R3-S2-EVO (Junos OS Evolved)
от 22.4 до 22.4R3-EVO (Junos OS Evolved)
до 20.4R3-S9 (JunOS)
от 21.4 до 21.4R3-S5 (JunOS)
от 21.4 до 21.4R3-S5-EVO (Junos OS Evolved)
от 22.4 до 22.4R2-S2 (JunOS)
от 22.3 до 22.3R3-S1 (JunOS)
от 21.2 до 21.2R3-S7 (JunOS)
до 21.3R3-S5-EVO (Junos OS Evolved)
от 22.4 до 22.4R2-S2-EVO (Junos OS Evolved)
от 23.2 до 23.2R1-S2 (JunOS)
от 22.3-EVO до 22.3R1-EVO (Junos OS Evolved)
от 23.2-EVO до 23.2R1-S2-EVO (Junos OS Evolved)
от 23.2-EVO до 23.2R2-EVO (Junos OS Evolved)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 21.3 до 21.3R3-S5
Juniper Networks Inc. JunOS от 22.1 до 22.1R3-S4
Juniper Networks Inc. JunOS от 22.2 до 22.2R3-S2
Juniper Networks Inc. JunOS от 22.4 до 22.4R3
Juniper Networks Inc. Junos OS Evolved от 22.1 до 22.1R3-S4-EVO
Juniper Networks Inc. Junos OS Evolved от 22.2 до 22.2R3-S2-EVO
Juniper Networks Inc. Junos OS Evolved от 22.4 до 22.4R3-EVO
Juniper Networks Inc. JunOS до 20.4R3-S9
Juniper Networks Inc. JunOS от 21.4 до 21.4R3-S5
Juniper Networks Inc. Junos OS Evolved от 21.4 до 21.4R3-S5-EVO
Juniper Networks Inc. JunOS от 22.4 до 22.4R2-S2
Juniper Networks Inc. JunOS от 22.3 до 22.3R3-S1
Juniper Networks Inc. JunOS от 21.2 до 21.2R3-S7
Juniper Networks Inc. Junos OS Evolved до 21.3R3-S5-EVO
Juniper Networks Inc. Junos OS Evolved от 22.4 до 22.4R2-S2-EVO
Juniper Networks Inc. JunOS от 23.2 до 23.2R1-S2
Juniper Networks Inc. Junos OS Evolved от 22.3-EVO до 22.3R1-EVO
Juniper Networks Inc. Junos OS Evolved от 23.2-EVO до 23.2R1-S2-EVO
Juniper Networks Inc. Junos OS Evolved от 23.2-EVO до 23.2R2-EVO

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://supportportal.juniper.net/JSA75735

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 23%
0.00075
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
nvd
около 2 лет назад

A Heap-based Buffer Overflow vulnerability in the Routing Protocol Daemon (RPD) of Juniper Networks Junos OS and Junos OS Evolved allows an unauthenticated, network based attacker to cause a Denial of Service (DoS). If an attacker sends a specific BGP UPDATE message to the device, this will cause a memory overwrite and therefore an RPD crash and restart in the backup Routing Engine (RE). Continued receipt of these packets will cause a sustained Denial of Service (DoS) condition in the backup RE. The primary RE is not impacted by this issue and there is no impact on traffic. This issue only affects devices with NSR enabled. Note: NSR is not supported on the SRX Series and is therefore not affected by this vulnerability. This issue requires an attacker to have an established BGP session to a system affected by the issue. This issue affects both eBGP and iBGP implementations. This issue affects: Juniper Networks Junos OS * All versions earlier than 20.4R3-S9; * 21.2 versio

CVSS3: 5.3
github
около 2 лет назад

A Heap-based Buffer Overflow vulnerability in the Routing Protocol Daemon (RPD) of Juniper Networks Junos OS and Junos OS Evolved allows an unauthenticated, network based attacker to cause a Denial of Service (DoS). If an attacker sends a specific BGP UPDATE message to the device, this will cause a memory overwrite and therefore an RPD crash and restart in the backup Routing Engine (RE). Continued receipt of these packets will cause a sustained Denial of Service (DoS) condition in the backup RE. The primary RE is not impacted by this issue and there is no impact on traffic. This issue only affects devices with NSR enabled. This issue requires an attacker to have an established BGP session to a system affected by the issue. This issue affects both eBGP and iBGP implementations. This issue affects: Juniper Networks Junos OS * All versions earlier than 20.4R3-S9; * 21.2 versions earlier than 21.2R3-S7; * 21.3 versions earlier than 21.3R3-S5; * 21.4 versions earlie...

EPSS

Процентиль: 23%
0.00075
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2