Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0050)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
10/10/2018
Última modificación:
09/10/2019
Descripción
Una vulnerabilidad de manejo de errores en el RPD (Routing Protocols Daemon) de Juniper Networks Junos OS permite que un atacante provoque el cierre inesperado de RPD. La recepción continuada de este paquete MPLS RSVP mal formado provocará una condición sostenida de denegación de servicio (DoS). Las versiones afectadas de Juniper Networks Junos OS son: 14.1 en versiones anteriores a la 14.1R8-S5, 14.1R9; 14.1X53 en versiones anteriores a la 14.1X53-D48 en QFX Switching; 14.2 en versiones anteriores a la 14.1X53-D130 en QFabric System; 14.2 en versiones anteriores a la 14.2R4. Este problema no afecta a las versiones de Junos OS anteriores a la 14.1R1. Junos OS RSVP solo soporta el protocolo IPv4. IPv6 no se ha visto afectado por este problema. Este problema requiere que se reciba en una interfaz configurada para recibir este tipo de tráfico.
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos:14.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:14.1:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:14.1:r2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:14.1:r3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:14.1:r4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:14.1:r5:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:14.1:r6:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:14.1:r7:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:14.1:r9:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:14.1x53:*:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:14.1x53:d10:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:14.1x53:d121:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:14.1x53:d15:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:14.1x53:d16:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:14.1x53:d25:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página