Vulnerabilidad en un flujo entrante de paquetes procesados ??por el proceso Multiservices PIC Management Daemon (mspmand) en el filtrado de DNS en las siguientes tarjetas MS-PIC, MS-MIC o MS-MPC en Juniper Networks Junos MX Series (CVE-2020-1660)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
16/10/2020
Última modificación:
28/10/2020
Descripción
Cuando el filtrado de DNS está habilitado en Juniper Networks Junos MX Series con una de las siguientes tarjetas MS-PIC, MS-MIC o MS-MPC, un flujo entrante de paquetes procesados ??por el proceso Multiservices PIC Management Daemon (mspmand), responsable de administrar "URL Filtering service" puede bloquearse y causar que el Services PIC se reinicie. Mientras se reinicia el Services PIC, todos los servicios PIC, incluyendo el servicio de filtrado de DNS (DNS sink holing), se omitirán hasta que el Services PIC complete su proceso de inicio. Esta vulnerabilidad podría permitir a un atacante causar un ataque extendido de denegación de servicio (DoS) contra el dispositivo y que los clientes sean vulnerables a ataques basados ??en DNS por parte de servidores DNS maliciosos cuando envían peticiones de DNS mediante el dispositivo. Como resultado, los dispositivos que antes estaban protegidos por el servicio de filtrado de DNS ya no están protegidos y corren el riesgo de ser explotados. Este problema afecta a Juniper Networks Junos OS: versiones 17.3 anteriores a 17.3R3-S8; 18.3 versiones anteriores a 18.3R3-S1; versiones 18.4 anteriores a 18.4R3; versiones 19.1 anteriores a 19.1R3; versiones 19.2 anteriores a 19.2R2; versiones 19.3 anteriores a 19.3R3. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 17.4, 18.1 y 18.2
Impacto
Puntuación base 3.x
9.90
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:17.3:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r2-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r2-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r2-s5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r3:-:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r3-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r3-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r3-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r3-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r3-s7:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.3:-:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



