BDU:2023-04459
Vulnerability from fstec - Published: 12.07.2023
VLAI Severity ?
Title
Уязвимость демона Routing Protocol Daemon (rpd) операционных систем Juniper Networks Junos OS и Juniper Networks Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании
Description
Уязвимость демона Routing Protocol Daemon (rpd) операционных систем Juniper Networks Junos OS и Juniper Networks Junos OS Evolved связана с использованием функции assert() или похожего оператора. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Severity ?
Vendor
Juniper Networks Inc.
Software Name
JunOS, Junos OS Evolved
Software Version
от 21.2 до 21.2R3-S3 (JunOS), от 20.1 до 20.1R3-S4 (JunOS), от 21.4 до 21.4R3 (JunOS), от 21.3 до 21.3R3-S2 (JunOS), от 22.2 до 22.2R2 (JunOS), от 22.2 до 22.2R2-EVO (Junos OS Evolved), от 22.1 до 22.1R3-EVO (Junos OS Evolved), до 19.3R3-S7 (JunOS), от 20.3 до 20.3R3-S6 (JunOS), от 20.4 до 20.4R3-S5 (JunOS), от 21.1 до 21.1R3-S4 (JunOS), от 22.1 до 22.1R3 (JunOS), от 22.3 до 22.3R2 (JunOS), от 20.2 до 20.2R3-S6 (JunOS), от 19.4 до 19.4R3-S10 (JunOS), до 20.4R3-S7-EVO (Junos OS Evolved), от 21.1 до 21.1R3-S3-EVO (Junos OS Evolved), от 21.2 до 21.2R3-S5-EVO (Junos OS Evolved), от 21.3 до 21.3R3-S4-EVO (Junos OS Evolved), от 21.4 до 21.4R3-EVO (Junos OS Evolved), от 22.3 до 22.3R2-EVO (Junos OS Evolved)
Possible Mitigations
Использование рекомендаций:
https://supportportal.juniper.net/JSA71647
Reference
https://supportportal.juniper.net/JSA71647
CWE
CWE-617
{
"CVSS 2.0": "AV:L/AC:L/Au:S/C:N/I:N/A:C",
"CVSS 3.0": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"CVSS 4.0": null,
"remediation_\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": null,
"remediation_\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435": null,
"\u0412\u0435\u043d\u0434\u043e\u0440 \u041f\u041e": "Juniper Networks Inc.",
"\u0412\u0435\u0440\u0441\u0438\u044f \u041f\u041e": "\u043e\u0442 21.2 \u0434\u043e 21.2R3-S3 (JunOS), \u043e\u0442 20.1 \u0434\u043e 20.1R3-S4 (JunOS), \u043e\u0442 21.4 \u0434\u043e 21.4R3 (JunOS), \u043e\u0442 21.3 \u0434\u043e 21.3R3-S2 (JunOS), \u043e\u0442 22.2 \u0434\u043e 22.2R2 (JunOS), \u043e\u0442 22.2 \u0434\u043e 22.2R2-EVO (Junos OS Evolved), \u043e\u0442 22.1 \u0434\u043e 22.1R3-EVO (Junos OS Evolved), \u0434\u043e 19.3R3-S7 (JunOS), \u043e\u0442 20.3 \u0434\u043e 20.3R3-S6 (JunOS), \u043e\u0442 20.4 \u0434\u043e 20.4R3-S5 (JunOS), \u043e\u0442 21.1 \u0434\u043e 21.1R3-S4 (JunOS), \u043e\u0442 22.1 \u0434\u043e 22.1R3 (JunOS), \u043e\u0442 22.3 \u0434\u043e 22.3R2 (JunOS), \u043e\u0442 20.2 \u0434\u043e 20.2R3-S6 (JunOS), \u043e\u0442 19.4 \u0434\u043e 19.4R3-S10 (JunOS), \u0434\u043e 20.4R3-S7-EVO (Junos OS Evolved), \u043e\u0442 21.1 \u0434\u043e 21.1R3-S3-EVO (Junos OS Evolved), \u043e\u0442 21.2 \u0434\u043e 21.2R3-S5-EVO (Junos OS Evolved), \u043e\u0442 21.3 \u0434\u043e 21.3R3-S4-EVO (Junos OS Evolved), \u043e\u0442 21.4 \u0434\u043e 21.4R3-EVO (Junos OS Evolved), \u043e\u0442 22.3 \u0434\u043e 22.3R2-EVO (Junos OS Evolved)",
"\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e": "\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0439:\nhttps://supportportal.juniper.net/JSA71647",
"\u0414\u0430\u0442\u0430 \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u0438\u044f": "12.07.2023",
"\u0414\u0430\u0442\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f": "07.08.2023",
"\u0414\u0430\u0442\u0430 \u043f\u0443\u0431\u043b\u0438\u043a\u0430\u0446\u0438\u0438": "07.08.2023",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": "BDU:2023-04459",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "CVE-2023-36840",
"\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0430",
"\u041a\u043b\u0430\u0441\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u0434\u0430",
"\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u041f\u041e": "JunOS, Junos OS Evolved",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u041e\u0421 \u0438 \u0442\u0438\u043f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b": "Juniper Networks Inc. JunOS \u043e\u0442 21.2 \u0434\u043e 21.2R3-S3 , Juniper Networks Inc. JunOS \u043e\u0442 20.1 \u0434\u043e 20.1R3-S4 , Juniper Networks Inc. JunOS \u043e\u0442 21.4 \u0434\u043e 21.4R3 , Juniper Networks Inc. JunOS \u043e\u0442 21.3 \u0434\u043e 21.3R3-S2 , Juniper Networks Inc. JunOS \u043e\u0442 22.2 \u0434\u043e 22.2R2 , Juniper Networks Inc. Junos OS Evolved \u043e\u0442 22.2 \u0434\u043e 22.2R2-EVO , Juniper Networks Inc. Junos OS Evolved \u043e\u0442 22.1 \u0434\u043e 22.1R3-EVO , Juniper Networks Inc. JunOS \u0434\u043e 19.3R3-S7 , Juniper Networks Inc. JunOS \u043e\u0442 20.3 \u0434\u043e 20.3R3-S6 , Juniper Networks Inc. JunOS \u043e\u0442 20.4 \u0434\u043e 20.4R3-S5 , Juniper Networks Inc. JunOS \u043e\u0442 21.1 \u0434\u043e 21.1R3-S4 , Juniper Networks Inc. JunOS \u043e\u0442 22.1 \u0434\u043e 22.1R3 , Juniper Networks Inc. JunOS \u043e\u0442 22.3 \u0434\u043e 22.3R2 , Juniper Networks Inc. JunOS \u043e\u0442 20.2 \u0434\u043e 20.2R3-S6 , Juniper Networks Inc. JunOS \u043e\u0442 19.4 \u0434\u043e 19.4R3-S10 , Juniper Networks Inc. Junos OS Evolved \u0434\u043e 20.4R3-S7-EVO , Juniper Networks Inc. Junos OS Evolved \u043e\u0442 21.1 \u0434\u043e 21.1R3-S3-EVO , Juniper Networks Inc. Junos OS Evolved \u043e\u0442 21.2 \u0434\u043e 21.2R3-S5-EVO , Juniper Networks Inc. Junos OS Evolved \u043e\u0442 21.3 \u0434\u043e 21.3R3-S4-EVO , Juniper Networks Inc. Junos OS Evolved \u043e\u0442 21.4 \u0434\u043e 21.4R3-EVO , Juniper Networks Inc. Junos OS Evolved \u043e\u0442 22.3 \u0434\u043e 22.3R2-EVO ",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0434\u0435\u043c\u043e\u043d\u0430 Routing Protocol Daemon (rpd) \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c Juniper Networks Junos OS \u0438 Juniper Networks Junos OS Evolved, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u0432\u044b\u0437\u0432\u0430\u0442\u044c \u043e\u0442\u043a\u0430\u0437 \u0432 \u043e\u0431\u0441\u043b\u0443\u0436\u0438\u0432\u0430\u043d\u0438\u0438",
"\u041d\u0430\u043b\u0438\u0447\u0438\u0435 \u044d\u043a\u0441\u043f\u043b\u043e\u0439\u0442\u0430": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "\u0414\u043e\u0441\u0442\u0443\u043f\u043d\u0430\u044f \u0444\u0443\u043d\u043a\u0446\u0438\u044f assert() (CWE-617)",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0434\u0435\u043c\u043e\u043d\u0430 Routing Protocol Daemon (rpd) \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c Juniper Networks Junos OS \u0438 Juniper Networks Junos OS Evolved \u0441\u0432\u044f\u0437\u0430\u043d\u0430 \u0441 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435\u043c \u0444\u0443\u043d\u043a\u0446\u0438\u0438 assert() \u0438\u043b\u0438 \u043f\u043e\u0445\u043e\u0436\u0435\u0433\u043e \u043e\u043f\u0435\u0440\u0430\u0442\u043e\u0440\u0430. \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u0442\u044c \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u0432\u044b\u0437\u0432\u0430\u0442\u044c \u043e\u0442\u043a\u0430\u0437 \u0432 \u043e\u0431\u0441\u043b\u0443\u0436\u0438\u0432\u0430\u043d\u0438\u0438",
"\u041f\u043e\u0441\u043b\u0435\u0434\u0441\u0442\u0432\u0438\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": null,
"\u041f\u0440\u043e\u0447\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f": null,
"\u0421\u0432\u044f\u0437\u044c \u0441 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0418\u0411": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u0421\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d\u0430",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438": "\u041c\u0430\u043d\u0438\u043f\u0443\u043b\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u0441\u0442\u0440\u0443\u043a\u0442\u0443\u0440\u0430\u043c\u0438 \u0434\u0430\u043d\u043d\u044b\u0445",
"\u0421\u0441\u044b\u043b\u043a\u0438 \u043d\u0430 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0438": "https://supportportal.juniper.net/JSA71647",
"\u0421\u0442\u0430\u0442\u0443\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u043c",
"\u0422\u0438\u043f \u041f\u041e": "\u041e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0441\u0438\u0441\u0442\u0435\u043c\u0430",
"\u0422\u0438\u043f \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "CWE-617",
"\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0421\u0440\u0435\u0434\u043d\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 2.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 4,6)\n\u0421\u0440\u0435\u0434\u043d\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 3.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 5,5)"
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…