Vulnerabilidad en el envío de un paquete DHCP en una porción de consulta active-lease en DHCP Relay Agent de JDHCPD de Juniper Networks Junos OS (CVE-2021-0267)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
22/04/2021
Última modificación:
23/07/2021
Descripción
Una vulnerabilidad de Comprobación de Entrada Inapropiada en una porción de consulta active-lease en DHCP Relay Agent de JDHCPD de Juniper Networks Junos OS, permite a un atacante causar una Denegación de Servicio (DoS) mediante el envío de un paquete DHCP diseñado hacia el dispositivo, lo que bloquea el servicio DHCP jdhcpd. Por lo general, se configura para Broadband Subscriber Sessions. La recepción y el procesamiento continuo de este paquete diseñado creará una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a Juniper Networks Junos OS: versiones 19.4 anteriores a 19.4R3-S1; versiones 20.1 anteriores a 20.1R2-S1, 20.1R3; 20.2 versiones anteriores a 20.2R3; 20.3 versiones anteriores a 20.3R2. Este problema no afecta a Junos OS Evolved
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
3.30
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos:19.4:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.4:r1-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.4:r1-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.4:r2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.4:r2-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.4:r2-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.4:r3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.1:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.1:r1-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.1:r1-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.1:r1-s3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.1:r1-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.1:r2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.2:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.2:r1-s1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página