CVE编号
CVE-2019-0066利用情况
暂无补丁情况
N/A披露时间
2019-10-10漏洞描述
Juniper Networks的Next-Generation Multicast VPN (NG-mVPN)服务中出现意外的状态返回值弱点,Junos OS允许攻击者导致拒绝服务(DoS)条件,并在特定格式不正确的情况下使路由协议守护程序(rpd)进程成为核心运行BGP的设备接收到IPv4数据包。可以精心设计此格式错误的数据包并将其发送到受害设备,包括在直接通过接收此类格式错误的数据包的设备转发时,但如果格式错误的数据包首先被接收设备从封装格式中解封装,则不会这样做。继续接收格式错误的数据包将导致持续的拒绝服务状况。此问题影响:15.1F6-S12、15.1R7-S2之前的Juniper Networks Junos OS 15.1版本; SRX系列上的15.1X49-D150之前的15.1X49版本; 15.1X53-D68、15.1X53-D235、15.1X53-D495、15.1X53-D590之前的15.1X53版本; 16.1R3-S10、16.1R4-S12、16.1R6-S6、16.1R7-S2之前的16.1版本; 16.2R2-S7之前的16.2版本; 17.1R2-S9、17.1R3之前的17.1版本; 17.2R1-S7、17.2R2-S6、17.2R3之前的17.2版本; 17.3R2-S4和17.3R3之前的17.3版本。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10965&actp=METADATA
参考链接 |
|
---|---|
https://kb.juniper.net/JSA10965 | |
https://www.juniper.net/documentation/en_US/junos/topics/task/configuration/n... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | juniper | junos | 15.1 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 15.1x49 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 15.1x53 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 16.1 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 16.2 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 17.1 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 17.2 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 17.3 | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | csrx | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx100 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx110 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx1400 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx1500 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx210 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx220 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx240 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx300 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx320 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx340 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx3400 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx345 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx3600 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx4100 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx4200 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx4600 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx5400 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx550 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx550_hm | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx5600 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx5800 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx650 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | vsrx | - | - | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
还没有评论,来说两句吧...