Vulnerabilidad en Juniper Networks Junos OS (CVE-2017-10613)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-400
Consumo de recursos no controlado (Agotamiento de recursos)
Fecha de publicación:
13/10/2017
Última modificación:
20/04/2025
Descripción
Una vulnerabilidad en un comando de acción de filtro de loopback específico, procesado en un orden lógico específico de operación, en un configuración activa en Juniper Networks Junos OS, permite que un atacante con acceso CLI y la capacidad para iniciar sesiones remotas a la interfaz loopback con la acción definida cuelgue el kernel. Las distribuciones afectadas son: Juniper Networks Junos OS 12.1X46 anteriores a 12.1X46-D55; 12.3X48 anteriores a 12.3X48-D35; 14.1 anteriores a 14.1R8-S4, 14.1R9; 14.1X53 anteriores a 14.1X53-D40; 14.2 anteriores a 14.2R4-S9, 14.2R7-S8, 14.2R8; 15.1 anteriores a 15.1F5-S3, 15.1F6, 15.1R4; 15.1X49 anteriores a 15.1X49-D60; 15.1X53 anteriores a 15.1X53-D47; 16.1 anteriores a 16.1R2. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
2.10
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:12.1x46:*:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d10:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d15:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d20:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d25:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d30:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d35:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d40:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d45:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d50:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d10:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d15:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d20:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d25:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d30:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



