Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-03718

Опубликовано: 10 июл. 2024
Источник: fstec
CVSS3: 6.5
CVSS2: 6.1
EPSS Низкий

Описание

Уязвимость операционных систем Juniper Networks Junos OS маршрутизаторов серии MX-SPC3 связана с неправильным освобождением памяти перед удалением последней ссылки («утечка памяти»). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 21.2R3 до 21.2R3-S8 (JunOS)
от 21.4R2 до 21.4R3-S6 (JunOS)
от 22.1 до 22.1R3-S5 (JunOS)
от 22.2 до 22.2R3-S3 (JunOS)
от 22.3 до 22.3R3-S2 (JunOS)
от 22.4 до 22.4R3-S1 (JunOS)
от 23.2 до 23.2R2 (JunOS)
от 23.4 до 23.4R2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 21.2R3 до 21.2R3-S8
Juniper Networks Inc. JunOS от 21.4R2 до 21.4R3-S6
Juniper Networks Inc. JunOS от 22.1 до 22.1R3-S5
Juniper Networks Inc. JunOS от 22.2 до 22.2R3-S3
Juniper Networks Inc. JunOS от 22.3 до 22.3R3-S2
Juniper Networks Inc. JunOS от 22.4 до 22.4R3-S1
Juniper Networks Inc. JunOS от 23.2 до 23.2R2
Juniper Networks Inc. JunOS от 23.4 до 23.4R2

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)
Высокий уровень опасности (оценка CVSS 4.0 составляет 7,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://supportportal.juniper.net/JSA83012

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 41%
0.00194
Низкий

6.5 Medium

CVSS3

6.1 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
nvd
больше 1 года назад

A Missing Release of Memory after Effective Lifetime vulnerability in the rtlogd process of Juniper Networks Junos OS on MX Series with SPC3 allows an unauthenticated, adjacent attacker to trigger internal events cause ( which can be done by repeated port flaps) to cause a slow memory leak, ultimately leading to a Denial of Service (DoS). Memory can only be recovered by manually restarting rtlogd process.  The memory usage can be monitored using the below command.     user@host> show system processes extensive | match rtlog  This issue affects Junos OS on MX Series with SPC3 line card:  * from 21.2R3 before 21.2R3-S8,  * from 21.4R2 before 21.4R3-S6,  * from 22.1 before 22.1R3-S5,  * from 22.2 before 22.2R3-S3,  * from 22.3 before 22.3R3-S2,  * from 22.4 before 22.4R3-S1,  * from 23.2 before 23.2R2,  * from 23.4 before 23.4R2.

CVSS3: 6.5
github
больше 1 года назад

A Missing Release of Memory after Effective Lifetime vulnerability in the rtlogd process of Juniper Networks Junos OS on MX Series with SPC3 allows an unauthenticated, adjacent attacker to trigger internal events cause ( which can be done by repeated port flaps) to cause a slow memory leak, ultimately leading to a Denial of Service (DoS). Memory can only be recovered by manually restarting rtlogd process.  The memory usage can be monitored using the below command. ????user@host> show system processes extensive | match rtlog  This issue affects Junos OS on MX Series with SPC3 line card:  * from 21.2R3 before 21.2R3-S8,  * from 21.4R2 before 21.4R3-S6,  * from 22.1 before 22.1R3-S5,  * from 22.2 before 22.2R3-S3,  * from 22.3 before 22.3R3-S2,  * from 22.4 before 22.4R3-S1,  * from 23.2 before 23.2R2,  * from 23.4 before 23.4R2.

EPSS

Процентиль: 41%
0.00194
Низкий

6.5 Medium

CVSS3

6.1 Medium

CVSS2