Vulnerabilidad en Juniper Networks (CVE-2023-44181)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
13/10/2023
Última modificación:
20/10/2023
Descripción
Una verificación de seguridad implementada incorrectamente para una vulnerabilidad estándar en el control de tormentas de los dispositivos Junos OS QFX5k de Juniper Networks permite que los paquetes se envíen a la cola ARP, lo que provoca un bucle l2 que genera violaciones de DDOS y un registro del sistema DDOS. Este problema se activa cuando el control de tormentas está habilitado y hay paquetes ICMPv6 presentes en el dispositivo. Este problema afecta a Juniper Networks: Junos OS * Todas las versiones anteriores a 20.2R3-S6 en QFX5k; * Versiones 20.3 anteriores a 20.3R3-S5 en QFX5k; * Versiones 20.4 anteriores a 20.4R3-S5 en QFX5k; * Versiones 21.1 anteriores a 21.1R3-S4 en QFX5k; * Versiones 21.2 anteriores a 21.2R3-S3 en QFX5k; * Versiones 21.3 anteriores a 21.3R3-S2 en QFX5k; * Versiones 21.4 anteriores a 21.4R3 en QFX5k; * Versiones 22.1 anteriores a 22.1R3 en QFX5k; * Versiones 22.2 anteriores a 22.2R2 en QFX5k.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:* | 20.2 (excluyendo) | |
cpe:2.3:o:juniper:junos:20.2:-:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.2:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.2:r1-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.2:r1-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.2:r1-s3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.2:r2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.2:r2-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.2:r2-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.2:r2-s3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.2:r3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.2:r3-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.2:r3-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.2:r3-s3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.2:r3-s4:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página