CVE编号
CVE-2018-0048利用情况
暂无补丁情况
N/A披露时间
2018-10-11漏洞描述
支持Juniper Extension Toolkit(JET)的路由协议守护程序(RPD)中存在一个漏洞,允许基于网络的未经身份验证的攻击者在设备上造成严重的内存耗尽情况。这会对系统性能和可用性产生不利影响。此问题仅影响运行junoss17.2R1和后续版本的JET支持的设备。其他版本的Junos操作系统不受此漏洞的影响。受影响的版本是Juniper Networks Junos OS:17.2R1-S7、17.2R2-S6、17.2R3之前的17.2版本;17.2X75-D102、17.2X75-D110之前的17.2X75版本;17.3R2-S4、17.3R3之前的17.3版本;17.4R1-S5、17.4R2之前的17.4版本;18.1R2-S3、18.1R3之前的18.1版本;解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://www.securityfocus.com/bid/105564 | |
http://www.securitytracker.com/id/1041849 | |
https://kb.juniper.net/JSA10882 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | juniper | junos | 17.2 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 17.2x75 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 17.3 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 17.4 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 18.1 | - | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
还没有评论,来说两句吧...