Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0043)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
10/04/2019
Última modificación:
28/10/2021
Descripción
En entornos MPLS, la recepción de un paquete SNMP específico puede provocar que el proceso rpd (Routing Protocol Daemon) se cierre inesperadamente y se reinicie. Al enviar de forma continuada un paquete SNMP especialmente diseñado, un atacante puede bloquear repetidamente el proceso RPD causando una denegación de servicio prolongada. Ningún otro producto o plataforma de Juniper Networks se ve afectado por este problema. Las versiones afectadas son Juniper Networks Junos OS: versiones 12.1X46 anteriores a 12.1X46-D77 en la serie SRX; versiones 12.3 anteriores a 12.3R12-S10; versiones 12.3X48 anteriores a 12.3X48-D75 en la serie SRX; versiones 14.1X53 anteriores a 14.1X53-D48 en la serie EX/QFX; versiones 15.1 anteriores a 15.1R4-S9, 15.1R7-S2; versiones 15.1F6 anteriores a 15.1F6-S11; versiones 15.1X49 anteriores a 15.1X49-D141, 15.1X49-D144, 15.1X49-D150 en la serie SRX; versiones 15.1X53 anteriores a 15.1X53-D234 en la serie QFX5200/QFX5110; versiones 15.1X53 anteriores a 15.1X53-D68 en la serie QFX10K; versiones 15.1X53 anteriores a 15.1X53-D471, 15.1X53-D490 en la serie NFX; versiones 15.1X53 anteriores a 15.1X53-D590 en la serie EX2300/EX3400; 15.1X54 en la serie ACX; versiones 16.1R3-S10, 16.1R4-S11, 16.1R6-S5, 16.1R7; versiones 16.1X65 anteriores a 16.1X65-D48; versiones 16.2 anteriores a 16.2R2-S6; versiones 17.1 anteriores a 17.1R2-S8, 17.1R3; 17.2 versiones anteriores a 17.2R1-S7, 17.2R3; 17.2X75 versiones anteriores a 17.2X75-D92, 17.2X75-D102, 17.2X75-D110; 17.3 versiones anteriores a 17.3R3; 17.4 versiones anteriores a 17.4R1-S4, 17.4R2; 18.1 versiones anteriores a 18.1R1-S1, 18.1R2-S1, 18.1R3; 18.2X75 versiones anteriores a 18.2X75-D10.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:12.1x46:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d10:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d15:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d20:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d25:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d30:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d35:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d40:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d45:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d50:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d55:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d60:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d65:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d66:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.1x46:d67:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



