Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-05293

Опубликовано: 10 апр. 2024
Источник: fstec
CVSS3: 5.9
CVSS2: 5.4
EPSS Низкий

Описание

Уязвимость операционной системы Juniper Networks Junos OS устройств серии MX и EX9200 связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 21.2 до 21.2R3-S1 (JunOS)
от 22.1 до 22.1R2 (JunOS)
от 21.4 до 21.4R3 (JunOS)
от 21.2 до 21.2R3-S1 (JunOS)
от 21.4 до 21.4R3 (JunOS)
от 22.1 до 22.1R2 (JunOS)
от 22.2 до 22.2R2 (JunOS)
от 22.2 до 22.2R2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 21.2 до 21.2R3-S1
Juniper Networks Inc. JunOS от 22.1 до 22.1R2
Juniper Networks Inc. JunOS от 21.4 до 21.4R3
Juniper Networks Inc. JunOS от 21.2 до 21.2R3-S1
Juniper Networks Inc. JunOS от 21.4 до 21.4R3
Juniper Networks Inc. JunOS от 22.1 до 22.1R2
Juniper Networks Inc. JunOS от 22.2 до 22.2R2
Juniper Networks Inc. JunOS от 22.2 до 22.2R2

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,9)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://supportportal.juniper.net/JSA79110

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 38%
0.00168
Низкий

5.9 Medium

CVSS3

5.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.9
nvd
почти 2 года назад

An Out-of-bounds Read vulnerability in the advanced forwarding management process aftman of Juniper Networks Junos OS on MX Series with MPC10E, MPC11, MX10K-LC9600 line cards, MX304, and EX9200-15C, may allow an attacker to exploit a stack-based buffer overflow, leading to a reboot of the FPC. Through code review, it was determined that the interface definition code for aftman could read beyond a buffer boundary, leading to a stack-based buffer overflow. This issue affects Junos OS on MX Series and EX9200-15C: * from 21.2 before 21.2R3-S1, * from 21.4 before 21.4R3, * from 22.1 before 22.1R2, * from 22.2 before 22.2R2;  This issue does not affect: * versions of Junos OS prior to 20.3R1; * any version of Junos OS 20.4.

CVSS3: 5.9
github
почти 2 года назад

An Out-of-bounds Read vulnerability in the advanced forwarding management process aftman of Juniper Networks Junos OS on MX Series with MPC10E, MPC11, MX10K-LC9600 line cards, MX304, and EX9200-15C, may allow an attacker to exploit a stack-based buffer overflow, leading to a reboot of the FPC. Through code review, it was determined that the interface definition code for aftman could read beyond a buffer boundary, leading to a stack-based buffer overflow. This issue affects Junos OS on MX Series and EX9200-15C: * from 21.2 before 21.2R3-S1, * from 21.4 before 21.4R3, * from 22.1 before 22.1R2, * from 22.2 before 22.2R2;  This issue does not affect: * versions of Junos OS prior to 20.3R1; * any version of Junos OS 20.4.

EPSS

Процентиль: 38%
0.00168
Низкий

5.9 Medium

CVSS3

5.4 Medium

CVSS2