Vulnerabilidad en la biblioteca de sockets de Juniper Networks Junos OS (CVE-2017-2344)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
17/07/2017
Última modificación:
20/04/2025
Descripción
Una rutina dentro de una biblioteca de sockets de Junos OS interna es vulnerable a un desbordamiento de búfer. La explotación maliciosa de este problema puede conllevar a una denegación de servicio (pánico del Kernel) o a ser explotada como una escalada de privilegios por medio de la ejecución de código local. Las rutinas solo son accesibles por medio de programas que se ejecutan en el propio dispositivo, y veriexec restringe la ejecución de programas arbitrarios en Junos OS. No se presentan vectores de explotación conocidos que utilicen binarios firmados enviados con el propio sistema operativo Junos. Las versiones afectadas son Juniper Networks Junos OS versión 12.1X46 anterior a 12.1X46-D67; versión 12.3X48 anterior a 12.3X48-D51, 12.3X48-D55; versión 13.3 anterior a 13.3R10-S2; versión 14.1 anterior a 14.1R2-S10, 14.1R8-S4, 14.1R9; versión 14.1X50 anterior a 14.1X50-D185; versión 14.1X53 anterior a 14.1X53-D122, 14.1X53-D45, 14.1X53-D50; versión 14.2 anterior a 14.2R4-S9, 14.2R7-S7, 14.2R8; versión 15.1 anterior a 15.1F2-S18, 15.1F6-S7, 15.1R4-S8, 15.1R5-S5, 15.1R6-S1, 15.1R7; versión 15.1X49 anterior a 15.1X49-D100; versión 15.1X53 anterior a 15.1X53-D231, 15.1X53-D47, 15.1X53-D48, 15.1X53-D57, 15.1X53-D64, 15.1X53-D70; versión 16.1 anterior a 16.1R3-S4, 16.1R4-S3, 16.1R4-S4, 16.1R5; versión 16.2 anterior a 16.2R2; versión 17.1 anterior a 17.1R1-S3, 17.1R2; versión 17.2 anterior a 17.2R1-S1, 17.2R2; versión 17.2X75 anterior a 17.2X75-D30. Ningún otro producto o plataforma de Juniper Networks está afectada por este problema.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:12.1x46:*:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d10:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d15:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d20:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d25:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d30:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d35:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d40:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d45:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d50:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d55:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d60:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d65:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:*:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d10:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



