Vulnerabilidad en el servicio de procesamiento de paquetes ALG SIP de Juniper Networks Junos OS en la serie SRX (CVE-2019-0055)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
09/10/2019
Última modificación:
28/10/2021
Descripción
Una vulnerabilidad en el servicio de procesamiento de paquetes ALG SIP de Juniper Networks Junos OS, permite a un atacante causar una Denegación de servicio (DoS) al dispositivo mediante el envío de tipos específicos de tráfico SIP válido hacia el dispositivo. En este caso, el proceso flowd se bloquea y genera un volcado de núcleo cuando se procesan el tráfico ALG SIP. La recepción continua de estos paquetes SIP válidos resultará en una condición de denegación de servicio (DoS) sostenida. Este problema afecta a: Juniper Networks OS de Junos: versiones 12.3X48 anteriores a 12.3X48-D61, 12.3X48-D65 en la serie SRX; versiones 15.1X49 anteriores a 15.1X49-D130 en la serie SRX; versiones 17.3 anteriores a 17.3R3 en la serie SRX; versiones 17.4 anteriores a 17.4R2 en la serie SRX.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:12.3x48:d10:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d15:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d25:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d30:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d35:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d40:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d45:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d50:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d55:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3x48:d60:*:*:*:*:*:* | ||
| cpe:2.3:h:juniper:csrx:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:juniper:srx100:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:juniper:srx110:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:juniper:srx1400:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:juniper:srx1500:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



