Vulnerabilidad en Juniper Junos OS (CVE-2016-1256)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-399
Error en la gestión de recursos
Fecha de publicación:
15/01/2016
Última modificación:
12/04/2025
Descripción
Juniper Junos OS en versiones anteriores a 12.1X44-D55, 12.1X46 en versiones anteriores a 12.1X46-D40, 12.1X47 en versiones anteriores a 12.1X47-D25, 12.3 en versiones anteriores a 12.3R10, 12.3X48 en versiones anteriores a 12.3X48-D20, 13.2 en versiones anteriores a 13.2R8, 13.2X51 en versiones anteriores a 13.2X51-D40, 13.3 en versiones anteriores a 13.3R7, 14.1 en versiones anteriores a 14.1R5, 14.1X53 en versiones anteriores a 14.1X53-D18 o 14.1X53-D30, 14.1X55 en versiones anteriores a 14.1X55-D25, 14.2 en versiones anteriores a 14.2R4, 15.1 en versiones anteriores a 15.1R2 y 15.1X49 en versiones anteriores a 15.1X49-D10 permite a atacantes remotos provocar una denegación de servicio a través de un paquete IGMPv3 mal formado, también conocido como un "multicast denial of service".
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:12.1x44:*:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x44:d10:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x44:d15:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x44:d20:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x44:d25:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x44:d30:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x44:d35:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x44:d40:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x44:d45:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x44:d50:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:*:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d10:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d15:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d20:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d25:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



