BDU:2021-03087
Vulnerability from fstec - Published: 14.04.2021
VLAI Severity ?
Title
Уязвимость конфигурации модульных концентраторов портов Juniper Networks MPC (Modular Port Concentrator) операционных систем Junos OS маршрутизаторов серий MX и EX9200, позволяющая нарушителю вызвать отказ в обслуживании
Description
Уязвимость конфигурации модульных концентраторов портов Juniper Networks MPC (Modular Port Concentrator) операционных систем Junos OS маршрутизаторов серий MX и EX9200 связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
Severity ?
Vendor
Juniper Networks Inc.
Software Name
JunOS
Software Version
от 19.2 до 19.2R2 (JunOS), от 19.3 до 19.3R3 (JunOS), от 17.3 до 17.3R3-S8 (JunOS), от 18.3 до 18.3R3-S2 (JunOS), от 19.4 до 19.4R2 (JunOS), от 17.4 до 17.4R3-S2 (JunOS), от 18.2 до 18.2R3-S4 (JunOS), от 17.3 до 17.3R3-S10 (JunOS), от 17.4 до 17.4R3-S3 (JunOS), от 18.3 до 18.3R3-S4 (JunOS), от 18.4 до 18.4R3-S6 (JunOS), от 19.3 до 19.3R3-S1 (JunOS), от 19.4 до 19.4R3 (JunOS), от 20.2 до 20.2R2 (JunOS), от 20.3 до 20.3R1-S1 (JunOS), от 18.2 до 18.2R3-S7 (JunOS), от 19.2 до 19.2R3-S2 (JunOS), от 19.4 до 19.4R2-S2 (JunOS), от 20.2 до 20.2R1-S3 (JunOS), от 18.4 до 18.4R3-S1 (JunOS)
Possible Mitigations
Использование рекомендаций:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11148
Reference
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11148
https://nvd.nist.gov/vuln/detail/CVE-2021-0257
CWE
CWE-400
{
"CVSS 2.0": "AV:A/AC:L/Au:N/C:N/I:N/A:P",
"CVSS 3.0": "AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CVSS 4.0": null,
"remediation_\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": null,
"remediation_\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435": null,
"\u0412\u0435\u043d\u0434\u043e\u0440 \u041f\u041e": "Juniper Networks Inc.",
"\u0412\u0435\u0440\u0441\u0438\u044f \u041f\u041e": "\u043e\u0442 19.2 \u0434\u043e 19.2R2 (JunOS), \u043e\u0442 19.3 \u0434\u043e 19.3R3 (JunOS), \u043e\u0442 17.3 \u0434\u043e 17.3R3-S8 (JunOS), \u043e\u0442 18.3 \u0434\u043e 18.3R3-S2 (JunOS), \u043e\u0442 19.4 \u0434\u043e 19.4R2 (JunOS), \u043e\u0442 17.4 \u0434\u043e 17.4R3-S2 (JunOS), \u043e\u0442 18.2 \u0434\u043e 18.2R3-S4 (JunOS), \u043e\u0442 17.3 \u0434\u043e 17.3R3-S10 (JunOS), \u043e\u0442 17.4 \u0434\u043e 17.4R3-S3 (JunOS), \u043e\u0442 18.3 \u0434\u043e 18.3R3-S4 (JunOS), \u043e\u0442 18.4 \u0434\u043e 18.4R3-S6 (JunOS), \u043e\u0442 19.3 \u0434\u043e 19.3R3-S1 (JunOS), \u043e\u0442 19.4 \u0434\u043e 19.4R3 (JunOS), \u043e\u0442 20.2 \u0434\u043e 20.2R2 (JunOS), \u043e\u0442 20.3 \u0434\u043e 20.3R1-S1 (JunOS), \u043e\u0442 18.2 \u0434\u043e 18.2R3-S7 (JunOS), \u043e\u0442 19.2 \u0434\u043e 19.2R3-S2 (JunOS), \u043e\u0442 19.4 \u0434\u043e 19.4R2-S2 (JunOS), \u043e\u0442 20.2 \u0434\u043e 20.2R1-S3 (JunOS), \u043e\u0442 18.4 \u0434\u043e 18.4R3-S1 (JunOS)",
"\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e": "\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0439:\nhttps://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA11148",
"\u0414\u0430\u0442\u0430 \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u0438\u044f": "14.04.2021",
"\u0414\u0430\u0442\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f": "18.06.2021",
"\u0414\u0430\u0442\u0430 \u043f\u0443\u0431\u043b\u0438\u043a\u0430\u0446\u0438\u0438": "18.06.2021",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": "BDU:2021-03087",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "CVE-2021-0257",
"\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0430",
"\u041a\u043b\u0430\u0441\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u0434\u0430",
"\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u041f\u041e": "JunOS",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u041e\u0421 \u0438 \u0442\u0438\u043f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b": "Juniper Networks Inc. JunOS \u043e\u0442 19.2 \u0434\u043e 19.2R2 , Juniper Networks Inc. JunOS \u043e\u0442 19.3 \u0434\u043e 19.3R3 , Juniper Networks Inc. JunOS \u043e\u0442 17.3 \u0434\u043e 17.3R3-S8 , Juniper Networks Inc. JunOS \u043e\u0442 18.3 \u0434\u043e 18.3R3-S2 , Juniper Networks Inc. JunOS \u043e\u0442 19.4 \u0434\u043e 19.4R2 , Juniper Networks Inc. JunOS \u043e\u0442 17.4 \u0434\u043e 17.4R3-S2 , Juniper Networks Inc. JunOS \u043e\u0442 18.2 \u0434\u043e 18.2R3-S4 , Juniper Networks Inc. JunOS \u043e\u0442 17.3 \u0434\u043e 17.3R3-S10 Juniper MX Series, Juniper Networks Inc. JunOS \u043e\u0442 17.4 \u0434\u043e 17.4R3-S3 Juniper MX Series, Juniper Networks Inc. JunOS \u043e\u0442 18.3 \u0434\u043e 18.3R3-S4 Juniper MX Series, Juniper Networks Inc. JunOS \u043e\u0442 18.4 \u0434\u043e 18.4R3-S6 Juniper MX Series, Juniper Networks Inc. JunOS \u043e\u0442 19.3 \u0434\u043e 19.3R3-S1 Juniper MX Series, Juniper Networks Inc. JunOS \u043e\u0442 19.4 \u0434\u043e 19.4R3 Juniper MX Series, Juniper Networks Inc. JunOS \u043e\u0442 20.2 \u0434\u043e 20.2R2 Juniper MX Series, Juniper Networks Inc. JunOS \u043e\u0442 20.3 \u0434\u043e 20.3R1-S1 Juniper MX Series, Juniper Networks Inc. JunOS \u043e\u0442 17.3 \u0434\u043e 17.3R3-S10 EX9200 Series, Juniper Networks Inc. JunOS \u043e\u0442 17.4 \u0434\u043e 17.4R3-S3 EX9200 Series, Juniper Networks Inc. JunOS \u043e\u0442 18.2 \u0434\u043e 18.2R3-S7 EX9200 Series, Juniper Networks Inc. JunOS \u043e\u0442 18.2 \u0434\u043e 18.2R3-S7 Juniper MX Series, Juniper Networks Inc. JunOS \u043e\u0442 18.3 \u0434\u043e 18.3R3-S4 EX9200 Series, Juniper Networks Inc. JunOS \u043e\u0442 18.4 \u0434\u043e 18.4R3-S6 EX9200 Series, Juniper Networks Inc. JunOS \u043e\u0442 19.2 \u0434\u043e 19.2R3-S2 EX9200 Series, Juniper Networks Inc. JunOS \u043e\u0442 19.2 \u0434\u043e 19.2R3-S2 Juniper MX Series, Juniper Networks Inc. JunOS \u043e\u0442 19.3 \u0434\u043e 19.3R3-S1 EX9200 Series, Juniper Networks Inc. JunOS \u043e\u0442 19.4 \u0434\u043e 19.4R2-S2 EX9200 Series, Juniper Networks Inc. JunOS \u043e\u0442 19.4 \u0434\u043e 19.4R2-S2 Juniper MX Series, Juniper Networks Inc. JunOS \u043e\u0442 19.4 \u0434\u043e 19.4R3 EX9200 Series, Juniper Networks Inc. JunOS \u043e\u0442 20.2 \u0434\u043e 20.2R1-S3 EX9200 Series, Juniper Networks Inc. JunOS \u043e\u0442 20.2 \u0434\u043e 20.2R1-S3 Juniper MX Series, Juniper Networks Inc. JunOS \u043e\u0442 20.2 \u0434\u043e 20.2R2 EX9200 Series, Juniper Networks Inc. JunOS \u043e\u0442 20.3 \u0434\u043e 20.3R1-S1 EX9200 Series, Juniper Networks Inc. JunOS \u043e\u0442 18.4 \u0434\u043e 18.4R3-S1 ",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u043d\u0444\u0438\u0433\u0443\u0440\u0430\u0446\u0438\u0438 \u043c\u043e\u0434\u0443\u043b\u044c\u043d\u044b\u0445 \u043a\u043e\u043d\u0446\u0435\u043d\u0442\u0440\u0430\u0442\u043e\u0440\u043e\u0432 \u043f\u043e\u0440\u0442\u043e\u0432 Juniper Networks MPC (Modular Port Concentrator) \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c Junos OS \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0442\u043e\u0440\u043e\u0432 \u0441\u0435\u0440\u0438\u0439 MX \u0438 EX9200, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u0432\u044b\u0437\u0432\u0430\u0442\u044c \u043e\u0442\u043a\u0430\u0437 \u0432 \u043e\u0431\u0441\u043b\u0443\u0436\u0438\u0432\u0430\u043d\u0438\u0438",
"\u041d\u0430\u043b\u0438\u0447\u0438\u0435 \u044d\u043a\u0441\u043f\u043b\u043e\u0439\u0442\u0430": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "\u041d\u0435\u043a\u043e\u043d\u0442\u0440\u043e\u043b\u0438\u0440\u0443\u0435\u043c\u044b\u0439 \u0440\u0430\u0441\u0445\u043e\u0434 \u0440\u0435\u0441\u0443\u0440\u0441\u0430 (\u00ab\u0418\u0441\u0442\u043e\u0449\u0435\u043d\u0438\u0435 \u0440\u0435\u0441\u0443\u0440\u0441\u0430\u00bb) (CWE-400)",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u043d\u0444\u0438\u0433\u0443\u0440\u0430\u0446\u0438\u0438 \u043c\u043e\u0434\u0443\u043b\u044c\u043d\u044b\u0445 \u043a\u043e\u043d\u0446\u0435\u043d\u0442\u0440\u0430\u0442\u043e\u0440\u043e\u0432 \u043f\u043e\u0440\u0442\u043e\u0432 Juniper Networks MPC (Modular Port Concentrator) \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c Junos OS \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0442\u043e\u0440\u043e\u0432 \u0441\u0435\u0440\u0438\u0439 MX \u0438 EX9200 \u0441\u0432\u044f\u0437\u0430\u043d\u0430 \u0441 \u043d\u0435\u043a\u043e\u043d\u0442\u0440\u043e\u043b\u0438\u0440\u0443\u0435\u043c\u044b\u043c \u0440\u0430\u0441\u0445\u043e\u0434\u043e\u043c \u0440\u0435\u0441\u0443\u0440\u0441\u043e\u0432. \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u0442\u044c \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e, \u0434\u0435\u0439\u0441\u0442\u0432\u0443\u044e\u0449\u0435\u043c\u0443 \u0443\u0434\u0430\u043b\u0435\u043d\u043d\u043e, \u0432\u044b\u0437\u0432\u0430\u0442\u044c \u043e\u0442\u043a\u0430\u0437 \u0432 \u043e\u0431\u0441\u043b\u0443\u0436\u0438\u0432\u0430\u043d\u0438\u0438",
"\u041f\u043e\u0441\u043b\u0435\u0434\u0441\u0442\u0432\u0438\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": null,
"\u041f\u0440\u043e\u0447\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f": null,
"\u0421\u0432\u044f\u0437\u044c \u0441 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0418\u0411": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u0421\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d\u0430",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438": "\u0418\u0441\u0447\u0435\u0440\u043f\u0430\u043d\u0438\u0435 \u0440\u0435\u0441\u0443\u0440\u0441\u043e\u0432",
"\u0421\u0441\u044b\u043b\u043a\u0438 \u043d\u0430 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0438": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA11148\nhttps://nvd.nist.gov/vuln/detail/CVE-2021-0257",
"\u0421\u0442\u0430\u0442\u0443\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u043c",
"\u0422\u0438\u043f \u041f\u041e": "\u041e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0441\u0438\u0441\u0442\u0435\u043c\u0430",
"\u0422\u0438\u043f \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "CWE-400",
"\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041d\u0438\u0437\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 2.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 3,3)\n\u0421\u0440\u0435\u0434\u043d\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 3.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 6,5)"
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…