Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-03541

Опубликовано: 26 мар. 2024
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость демона Routing Protocols Daemon (RPD) операционных систем Juniper Networks Junos OS и Junos OS Evolved связана с недостаточной обработкой исключительных состояний при реализации переадресации пакета на основе класса - Class-of-service (CoS)-based forwarding (CBF). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

Junos OS Evolved
JunOS

Версия ПО

от 21.3 до 21.3R3-EVO (Junos OS Evolved)
от 22.1 до 22.1R2 (JunOS)
от 21.3 до 21.3R3 (JunOS)
от 21.4 до 21.4R3 (JunOS)
от 22.1 до 22.1R2-EVO (Junos OS Evolved)
от 21.4 до 21.4R3-EVO (Junos OS Evolved)
до 21.2R3-S8-EVO (Junos OS Evolved)
до 20.4R3-S10 (JunOS)
от 21.2 до 21.2R3-S8 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. Junos OS Evolved от 21.3 до 21.3R3-EVO
Juniper Networks Inc. JunOS от 22.1 до 22.1R2
Juniper Networks Inc. JunOS от 21.3 до 21.3R3
Juniper Networks Inc. JunOS от 21.4 до 21.4R3
Juniper Networks Inc. Junos OS Evolved от 22.1 до 22.1R2-EVO
Juniper Networks Inc. Junos OS Evolved от 21.4 до 21.4R3-EVO
Juniper Networks Inc. Junos OS Evolved до 21.2R3-S8-EVO
Juniper Networks Inc. JunOS до 20.4R3-S10
Juniper Networks Inc. JunOS от 21.2 до 21.2R3-S8

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://supportportal.juniper.net/JSA79174

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 65%
0.00493
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
почти 2 года назад

An Improper Handling of Exceptional Conditions vulnerability in the routing protocol daemon (rpd) of Juniper Networks Junos OS and Junos OS Evolved allows a network-based, unauthenticated attacker to send a specific routing update, causing an rpd core due to memory corruption, leading to a Denial of Service (DoS). This issue can only be triggered when the system is configured for CoS-based forwarding (CBF) with a policy map containing a cos-next-hop-map action (see below). This issue affects: Junos OS: * all versions before 20.4R3-S10, * from 21.2 before 21.2R3-S8, * from 21.3 before 21.3R3, * from 21.4 before 21.4R3, * from 22.1 before 22.1R2; Junos OS Evolved: * all versions before 21.2R3-S8-EVO, * from 21.3 before 21.3R3-EVO, * from 21.4 before 21.4R3-EVO, * from 22.1 before 22.1R2-EVO.

CVSS3: 7.5
github
почти 2 года назад

An Improper Handling of Exceptional Conditions vulnerability in the routing protocol daemon (rpd) of Juniper Networks Junos OS and Junos OS Evolved allows a network-based, unauthenticated attacker to send a specific routing update, causing an rpd core due to memory corruption, leading to a Denial of Service (DoS). This issue can only be triggered when the system is configured for CoS-based forwarding (CBF) with a policy map containing a cos-next-hop-map action (see below). This issue affects: Junos OS: * all versions before 20.4R3-S10, * from 21.2 before 21.2R3-S8, * from 21.3 before 21.3R3, * from 21.4 before 21.4R3, * from 22.1 before 22.1R2; Junos OS Evolved: * all versions before 21.2R3-S8-EVO, * from 21.3 before 21.3R3-EVO, * from 21.4 before 21.4R3-EVO, * from 22.1 before 22.1R2-EVO.

EPSS

Процентиль: 65%
0.00493
Низкий

7.5 High

CVSS3

7.8 High

CVSS2