Vulnerabilidad en la recepción de un flujo de paquetes de multidifusión en la interfaz de capa 2 en Juniper Networks EX2300 Series (CVE-2020-1668)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
16/10/2020
Última modificación:
01/01/2022
Descripción
En Juniper Networks EX2300 Series, la recepción de un flujo de paquetes de multidifusión específicos por la interfaz de capa 2 puede causar una alta carga de la CPU, lo que podría conllevar la interrupción del tráfico. Este problema ocurre cuando paquetes de multidifusión son recibidos por la interfaz de capa 2. Para comprobar si el dispositivo presenta una alta carga de la CPU debido a este problema, el administrador puede ejecutar el siguiente comando: user@host) show chassis routing-engine Routing Engine status: ... Idle 2 percent the "Idle" value shows as low (2 % in the example above), and also the following command: user@host) show system processes summary ... PID USERNAME PRI NICE SIZE RES STATE TIME WCPU COMMAND 11639 root 52 0 283M 11296K select 12:15 44.97% eventd 11803 root 81 0 719M 239M RUN 251:12 31.98% fxpc{fxpc} the eventd and the fxpc processes might use higher WCPU percentage (respectively 44.97% and 31.98% in the above example). Este problema afecta a Juniper Networks Junos OS en EX2300 series: versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R3-S2; versiones 19.2 anteriores a 19.2R1-S5, 19.2R3; versiones 19.3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S1, 19.4R3; versiones 20.1 anteriores a 20.1R1-S2, 20.1R2. 19,4R2-S1, versiones 20.1 anteriores a 20.1R1-S2, 20.1R2. 19,4R2-S1, 19,4R3; versiones 20.1 anteriores a 20.1R1-S2, 20.1R2
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
3.30
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:18.1:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r2-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r3-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r3-s10:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r3-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r3-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r3-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r3-s6:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r3-s7:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.1:r3-s8:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



