BDU:2020-04878

Vulnerability from fstec - Published: 21.10.2020
VLAI Severity ?
Title
Уязвимость процесса srxpfe операционной системы Junos маршрутизаторов серии NFX150, NFX250, SRX1500, SRX4100, SRX4200 и vSRX, позволяющая нарушителю вызвать отказ в обслуживании
Description
Уязвимость процесса srxpfe операционной системы Junos маршрутизаторов серии NFX150, NFX250, SRX1500, SRX4100, SRX4200 и vSRX связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании
Vendor
Juniper Networks Inc.
Software Name
JunOS
Software Version
до 15.1X49-D220 (JunOS), до 17.4R3-S3 (JunOS), до 18.1R3-S11 (JunOS), до18.2R3-S5 (JunOS), до 18.3R2-S4 (JunOS), до 18.3R3-S3 (JunOS), до 18.4R2-S5 (JunOS), до 18.4R3-S4 (JunOS), до 19.1R3-S2 (JunOS), до 19.2R1-S5 (JunOS), до 19.2R3 (JunOS)
Possible Mitigations
Использвание рекомендаций: https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11079&actp=METADATA
Reference
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11079&cat=SIRT_1&actp=LIST https://nvd.nist.gov/vuln/detail/CVE-2020-1682
CWE
CWE-20

{
  "CVSS 2.0": "AV:L/AC:L/Au:S/C:N/I:N/A:C",
  "CVSS 3.0": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
  "CVSS 4.0": null,
  "remediation_\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": null,
  "remediation_\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435": null,
  "\u0412\u0435\u043d\u0434\u043e\u0440 \u041f\u041e": "Juniper Networks Inc.",
  "\u0412\u0435\u0440\u0441\u0438\u044f \u041f\u041e": "\u0434\u043e 15.1X49-D220 (JunOS), \u0434\u043e 17.4R3-S3 (JunOS), \u0434\u043e 18.1R3-S11 (JunOS), \u0434\u043e18.2R3-S5 (JunOS), \u0434\u043e 18.3R2-S4 (JunOS), \u0434\u043e 18.3R3-S3 (JunOS), \u0434\u043e 18.4R2-S5 (JunOS), \u0434\u043e 18.4R3-S4 (JunOS), \u0434\u043e 19.1R3-S2 (JunOS), \u0434\u043e 19.2R1-S5 (JunOS), \u0434\u043e 19.2R3 (JunOS)",
  "\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e": "\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0439:\nhttps://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA11079\u0026actp=METADATA",
  "\u0414\u0430\u0442\u0430 \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u0438\u044f": "21.10.2020",
  "\u0414\u0430\u0442\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f": "18.06.2021",
  "\u0414\u0430\u0442\u0430 \u043f\u0443\u0431\u043b\u0438\u043a\u0430\u0446\u0438\u0438": "27.10.2020",
  "\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": "BDU:2020-04878",
  "\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "CVE-2020-1682",
  "\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0430",
  "\u041a\u043b\u0430\u0441\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u0434\u0430",
  "\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u041f\u041e": "JunOS",
  "\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u041e\u0421 \u0438 \u0442\u0438\u043f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b": "Juniper Networks Inc. JunOS \u0434\u043e 15.1X49-D220 SRX1500, Juniper Networks Inc. JunOS \u0434\u043e 15.1X49-D220 SRX4100, Juniper Networks Inc. JunOS \u0434\u043e 15.1X49-D220 SRX4200, Juniper Networks Inc. JunOS \u0434\u043e 15.1X49-D220 vSRX Series, Juniper Networks Inc. JunOS \u0434\u043e 17.4R3-S3 SRX1500, Juniper Networks Inc. JunOS \u0434\u043e 17.4R3-S3 SRX4100, Juniper Networks Inc. JunOS \u0434\u043e 17.4R3-S3 SRX4200, Juniper Networks Inc. JunOS \u0434\u043e 17.4R3-S3 vSRX Series, Juniper Networks Inc. JunOS \u0434\u043e 18.1R3-S11 SRX1500, Juniper Networks Inc. JunOS \u0434\u043e 18.1R3-S11 SRX4100, Juniper Networks Inc. JunOS \u0434\u043e 18.1R3-S11 SRX4200, Juniper Networks Inc. JunOS \u0434\u043e 18.1R3-S11 vSRX Series, Juniper Networks Inc. JunOS \u0434\u043e 18.1R3-S11 NFX150, Juniper Networks Inc. JunOS \u0434\u043e18.2R3-S5 SRX1500, Juniper Networks Inc. JunOS \u0434\u043e18.2R3-S5 SRX4100, Juniper Networks Inc. JunOS \u0434\u043e18.2R3-S5 SRX4200, Juniper Networks Inc. JunOS \u0434\u043e18.2R3-S5 vSRX Series, Juniper Networks Inc. JunOS \u0434\u043e18.2R3-S5 NFX150, Juniper Networks Inc. JunOS \u0434\u043e18.2R3-S5 NFX250, Juniper Networks Inc. JunOS \u0434\u043e 18.3R2-S4 SRX1500, Juniper Networks Inc. JunOS \u0434\u043e 18.3R2-S4 SRX4100, Juniper Networks Inc. JunOS \u0434\u043e 18.3R2-S4 SRX4200, Juniper Networks Inc. JunOS \u0434\u043e 18.3R2-S4 vSRX Series, Juniper Networks Inc. JunOS \u0434\u043e 18.3R2-S4 NFX150, Juniper Networks Inc. JunOS \u0434\u043e 18.3R3-S3 SRX1500, Juniper Networks Inc. JunOS \u0434\u043e 18.3R2-S4 NFX250, Juniper Networks Inc. JunOS \u0434\u043e 18.3R3-S3 SRX4100, Juniper Networks Inc. JunOS \u0434\u043e 18.3R3-S3 SRX4200, Juniper Networks Inc. JunOS \u0434\u043e 18.3R3-S3 vSRX Series, Juniper Networks Inc. JunOS \u0434\u043e 18.3R3-S3 NFX150, Juniper Networks Inc. JunOS \u0434\u043e 18.3R3-S3 NFX250, Juniper Networks Inc. JunOS \u0434\u043e 18.4R2-S5 SRX1500, Juniper Networks Inc. JunOS \u0434\u043e 18.4R2-S5 SRX4100, Juniper Networks Inc. JunOS \u0434\u043e 18.4R2-S5 SRX4200, Juniper Networks Inc. JunOS \u0434\u043e 18.4R2-S5 vSRX Series, Juniper Networks Inc. JunOS \u0434\u043e 18.4R2-S5 NFX150, Juniper Networks Inc. JunOS \u0434\u043e 18.4R2-S5 NFX250, Juniper Networks Inc. JunOS \u0434\u043e 18.4R3-S4 SRX1500, Juniper Networks Inc. JunOS \u0434\u043e 18.4R3-S4 SRX4100, Juniper Networks Inc. JunOS \u0434\u043e 18.4R3-S4 SRX4200, Juniper Networks Inc. JunOS \u0434\u043e 18.4R3-S4 vSRX Series, Juniper Networks Inc. JunOS \u0434\u043e 18.4R3-S4 NFX150, Juniper Networks Inc. JunOS \u0434\u043e 18.4R3-S4 NFX250, Juniper Networks Inc. JunOS \u0434\u043e 19.1R3-S2 SRX1500, Juniper Networks Inc. JunOS \u0434\u043e 19.1R3-S2 SRX4100, Juniper Networks Inc. JunOS \u0434\u043e 19.1R3-S2 SRX4200, Juniper Networks Inc. JunOS \u0434\u043e 19.1R3-S2 vSRX Series, Juniper Networks Inc. JunOS \u0434\u043e 19.1R3-S2 NFX150, Juniper Networks Inc. JunOS \u0434\u043e 19.1R3-S2 NFX250, Juniper Networks Inc. JunOS \u0434\u043e 19.2R1-S5 SRX1500, Juniper Networks Inc. JunOS \u0434\u043e 19.2R1-S5 SRX4100, Juniper Networks Inc. JunOS \u0434\u043e 19.2R1-S5 SRX4200, Juniper Networks Inc. JunOS \u0434\u043e 19.2R1-S5 vSRX Series, Juniper Networks Inc. JunOS \u0434\u043e 19.2R1-S5 NFX150, Juniper Networks Inc. JunOS \u0434\u043e 19.2R1-S5 NFX250, Juniper Networks Inc. JunOS \u0434\u043e 19.2R3 SRX1500, Juniper Networks Inc. JunOS \u0434\u043e 19.2R3 SRX4100, Juniper Networks Inc. JunOS \u0434\u043e 19.2R3 SRX4200, Juniper Networks Inc. JunOS \u0434\u043e 19.2R3 vSRX Series, Juniper Networks Inc. JunOS \u0434\u043e 19.2R3 NFX150, Juniper Networks Inc. JunOS \u0434\u043e 19.2R3 NFX250",
  "\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u0430 srxpfe \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0441\u0438\u0441\u0442\u0435\u043c\u044b Junos \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0442\u043e\u0440\u043e\u0432 \u0441\u0435\u0440\u0438\u0438 NFX150, NFX250, SRX1500, SRX4100, SRX4200 \u0438 vSRX, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u0432\u044b\u0437\u0432\u0430\u0442\u044c \u043e\u0442\u043a\u0430\u0437 \u0432 \u043e\u0431\u0441\u043b\u0443\u0436\u0438\u0432\u0430\u043d\u0438\u0438",
  "\u041d\u0430\u043b\u0438\u0447\u0438\u0435 \u044d\u043a\u0441\u043f\u043b\u043e\u0439\u0442\u0430": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
  "\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "\u041d\u0435\u0434\u043e\u0441\u0442\u0430\u0442\u043e\u0447\u043d\u0430\u044f \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0430 \u0432\u0432\u043e\u0434\u0438\u043c\u044b\u0445 \u0434\u0430\u043d\u043d\u044b\u0445 (CWE-20)",
  "\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u0430 srxpfe \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0441\u0438\u0441\u0442\u0435\u043c\u044b Junos \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0442\u043e\u0440\u043e\u0432 \u0441\u0435\u0440\u0438\u0438 NFX150, NFX250, SRX1500, SRX4100, SRX4200 \u0438 vSRX \u0441\u0432\u044f\u0437\u0430\u043d\u0430 \u0441 \u043d\u0435\u0434\u043e\u0441\u0442\u0430\u0442\u043e\u0447\u043d\u043e\u0439 \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u043e\u0439 \u0432\u0432\u043e\u0434\u0438\u043c\u044b\u0445 \u0434\u0430\u043d\u043d\u044b\u0445. \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u0442\u044c \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e, \u0434\u0435\u0439\u0441\u0442\u0432\u0443\u044e\u0449\u0435\u043c\u0443 \u0443\u0434\u0430\u043b\u0451\u043d\u043d\u043e, \u0432\u044b\u0437\u0432\u0430\u0442\u044c \u043e\u0442\u043a\u0430\u0437 \u0432 \u043e\u0431\u0441\u043b\u0443\u0436\u0438\u0432\u0430\u043d\u0438\u0438",
  "\u041f\u043e\u0441\u043b\u0435\u0434\u0441\u0442\u0432\u0438\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": null,
  "\u041f\u0440\u043e\u0447\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f": null,
  "\u0421\u0432\u044f\u0437\u044c \u0441 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0418\u0411": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
  "\u0421\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d\u0430",
  "\u0421\u043f\u043e\u0441\u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
  "\u0421\u043f\u043e\u0441\u043e\u0431 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438": "\u0418\u0441\u0447\u0435\u0440\u043f\u0430\u043d\u0438\u0435 \u0440\u0435\u0441\u0443\u0440\u0441\u043e\u0432",
  "\u0421\u0441\u044b\u043b\u043a\u0438 \u043d\u0430 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0438": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA11079\u0026cat=SIRT_1\u0026actp=LIST\nhttps://nvd.nist.gov/vuln/detail/CVE-2020-1682",
  "\u0421\u0442\u0430\u0442\u0443\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u043c",
  "\u0422\u0438\u043f \u041f\u041e": "\u041e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0441\u0438\u0441\u0442\u0435\u043c\u0430",
  "\u0422\u0438\u043f \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "CWE-20",
  "\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0421\u0440\u0435\u0434\u043d\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 2.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 4,6)\n\u0421\u0440\u0435\u0434\u043d\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 3.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 5,5)"
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…