Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-06208

Опубликовано: 25 июн. 2024
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость интерфейса Junos Telemetry Interface операционной системы Juniper Networks Junos OS связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 21.2R3-S5 до 21.2R3-S7 (JunOS)
от 21.4R3-S4 до 21.4R3-S6 (JunOS)
от 22.2R3 до 22.2R3-S4 (JunOS)
от 22.3R2 до 22.3R3-S2 (JunOS)
от 22.4R1 до 22.4R3 (JunOS)
от 23.2R1 до 23.2R2 (JunOS)
от 21.2R3-S5 до 21.2R3-S7 (JunOS)
от 21.4R3-S4 до 21.4R3-S6 (JunOS)
от 22.2R3 до 22.2R3-S4 (JunOS)
от 22.3R2 до 22.3R3-S2 (JunOS)
от 22.4R1 до 22.4R3 (JunOS)
от 23.2R1 до 23.2R2 (JunOS)
от 21.2R3-S5 до 21.2R3-S7 (JunOS)
от 21.4R3-S4 до 21.4R3-S6 (JunOS)
от 22.2R3 до 22.2R3-S4 (JunOS)
от 22.3R2 до 22.3R3-S2 (JunOS)
от 22.4R1 до 22.4R3 (JunOS)
от 23.2R1 до 23.2R2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 21.2R3-S5 до 21.2R3-S7
Juniper Networks Inc. JunOS от 21.4R3-S4 до 21.4R3-S6
Juniper Networks Inc. JunOS от 22.2R3 до 22.2R3-S4
Juniper Networks Inc. JunOS от 22.3R2 до 22.3R3-S2
Juniper Networks Inc. JunOS от 22.4R1 до 22.4R3
Juniper Networks Inc. JunOS от 23.2R1 до 23.2R2
Juniper Networks Inc. JunOS от 21.2R3-S5 до 21.2R3-S7
Juniper Networks Inc. JunOS от 21.4R3-S4 до 21.4R3-S6
Juniper Networks Inc. JunOS от 22.2R3 до 22.2R3-S4
Juniper Networks Inc. JunOS от 22.3R2 до 22.3R3-S2
Juniper Networks Inc. JunOS от 22.4R1 до 22.4R3
Juniper Networks Inc. JunOS от 23.2R1 до 23.2R2
Juniper Networks Inc. JunOS от 21.2R3-S5 до 21.2R3-S7
Juniper Networks Inc. JunOS от 21.4R3-S4 до 21.4R3-S6
Juniper Networks Inc. JunOS от 22.2R3 до 22.2R3-S4
Juniper Networks Inc. JunOS от 22.3R2 до 22.3R3-S2
Juniper Networks Inc. JunOS от 22.4R1 до 22.4R3
Juniper Networks Inc. JunOS от 23.2R1 до 23.2R2

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://supportportal.juniper.net/JSA82982

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 62%
0.00427
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
больше 1 года назад

A Heap-based Buffer Overflow vulnerability in the telemetry sensor process (sensord) of Juniper Networks Junos OS on MX240, MX480, MX960 platforms using MPC10E causes a steady increase in memory utilization, ultimately leading to a Denial of Service (DoS). When the device is subscribed to a specific subscription on Junos Telemetry Interface, a slow memory leak occurs and eventually all resources are consumed and the device becomes unresponsive. A manual reboot of the Line Card will be required to restore the device to its normal functioning.  This issue is only seen when telemetry subscription is active. The Heap memory utilization can be monitored using the following command:   > show system processes extensive The following command can be used to monitor the memory utilization of the specific sensor   > show system info | match sensord PID NAME MEMORY PEAK MEMORY %CPU THREAD-COUNT CORE-AFFINITY UPTIME 1986 sensord 877.57MB 877.

CVSS3: 7.5
github
больше 1 года назад

A Heap-based Buffer Overflow vulnerability in the telemetry sensor process (sensord) of Juniper Networks Junos OS on MX240, MX480, MX960 platforms using MPC10E causes a steady increase in memory utilization, ultimately leading to a Denial of Service (DoS). When the device is subscribed to a specific subscription on Junos Telemetry Interface, a slow memory leak occurs and eventually all resources are consumed and the device becomes unresponsive. A manual reboot of the Line Card will be required to restore the device to its normal functioning.  This issue is only seen when telemetry subscription is active. The Heap memory utilization can be monitored using the following command:   > show system processes extensive The following command can be used to monitor the memory utilization of the specific sensor   > show system info | match sensord PID NAME MEMORY PEAK MEMORY %CPU THREAD-COUNT CORE-AFFINITY UPTIME 1986 sensord 877.57MB 8...

EPSS

Процентиль: 62%
0.00427
Низкий

7.5 High

CVSS3

7.8 High

CVSS2