Отказ в обслуживании в ОС Junos
Уязвимое программное обеспечение
ОС Junos:
- версии с 12.3 до 12.3R12-S19 и более поздние версии;
- версии с 15.1 до 15.1R7-S10 и более поздние версии;
- версии с 17.3 до 17.3R3-S12 и более поздние версии;
- версии с 18.4 до 18.4R3-S9 и более поздние версии;
- версии с 19.1 до 19.1R3-S7 и более поздние версии;
- версии с 19.2 до 19.2R3-S3 и более поздние версии;
- версии с 19.3 до 19.3R2-S7, 19.3R3-S3 и более поздние версии до 19.3R3-S7;
- версии с 19.4 до 19.4R2-S7, 19.4R3-S5 и более поздние версии до 19.4R3-S10;
- версии с 20.1 до 20.1R3-S1 и более поздние версии;
- версии с 20.2 до 20.2R3-S2 и более поздние версии до 20.2R3-S6;
- версии с 20.3 до 20.3R3-S1 и более поздние версии до 20.3R3-S6;
- версии с 20.4 до 20.4R2-S2, 20.4R3 и более поздние версии до 20.4R3-S5;
- версии с 21.1 до 21.1R2 и более поздние версии до 21.1R3-S4;
- версии с 21.2 до 21.2R1-S1, 21.2R2 и более поздние версии до 21.2R3-S3;
- версии с 21.3 до 21.3R3-S2;
- версии с 21.4 до 21.4R3;
- версии с 22.1 до 22.1R2-S1, 22.1R3;
- версии с 22.2 до 22.2R1-S2, 22.2R2;
- версии с 22.3 до 22.3R1-S1, 22.3R2.
Common Vulnerability Scoring System
Рейтинг: ВЫСОКИЙ
Оценка: 7.5
Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Метод эксплуотации
Отправка специально сформированных данных.
Уменьшение последствий
Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Common Weakness Enumeration
CWE: 400
Описание:Неконтролируемое использование ресурсов (исчерпание ресурсов)
Ссылки
- https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-Receipt-of-crafted-TCP-packets-on-Ethernet-console-port-results-in-MBUF-leak-leading-to-Denial-of-Service-DoS-CVE-2023-22396?language=en_US
- https://nvd.nist.gov/vuln/detail/CVE-2023-22396