Vulnerabilidad en dispositivos de Juniper Networks (CVE-2017-2313)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
24/04/2017
Última modificación:
20/04/2025
Descripción
Dispositivos de Juniper Networks que ejecutan las versiones afectadas Junos OS pueden verse afectados por el recibo de una BGP UPDATE manipulada que puede conducir a un fallo y un reinicio del rpd (enrutamiento del daemon del proceso). Los repetidos bloqueos del daemon rpd pueden resultar en una condición extendida de denegación de servicio. Las versiones del sistema operativo Junos afectadas son: 15.1 antes de 15.1F2-S15, 15.1F5-S7, 15.1F6-S5, 15.1F7, 15.1R4-S7, 15.1R5-S2, 15.1R6; 15.1X49 antes de 15.1X49-D78, 15.1X49-D80; 15.1X53 antes de 15.1X53-D230, 15.1X53-D63, 15.1X53-D70; 16.1 antes de 16.1R3-S3, 16.1R4; 16.2 antes de 16.2R1-S3, 16.2R2; Releases antes de Junos OS 15.1 no se ven afectados por esta vulnerabilidad. 17.1R1, 17.2R1, y todos los releases posteriores tienen una resolución para esta vulnerabilidad.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:15.1:f1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f6:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f7:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:r4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:r5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:r6:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1x49:d10:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1x49:d20:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1x49:d30:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1x49:d35:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1x49:d40:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1x49:d45:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1x49:d50:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



