Vulnerabilidad en un flujo de tramas de capa 2 encapsuladas de VXLAN en Juniper Networks EX4300-MP Series, EX4600 Series y QFX5K Series implementadas en (Ethernet VPN) EVPN-(Virtual Extensible LAN) VXLAN (CVE-2020-1687)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
16/10/2020
Última modificación:
01/01/2022
Descripción
En Juniper Networks EX4300-MP Series, EX4600 Series y QFX5K Series implementadas en (Ethernet VPN) EVPN-(Virtual Extensible LAN) VXLAN, la recepción de un flujo de tramas de capa 2 encapsuladas de VXLAN específicas puede causar una alta carga de CPU, lo que podría conllevar a problema de funcionamiento del protocolo de red e interrupción del tráfico. Este problema afecta a los dispositivos configurados como puerta de enlace de Capa 2 o Capa 3 de una implementación de EVPN-VXLAN. Las tramas de la capa 2 infractoras que causan el problema se originan desde un switch de acceso diferente que se encapsula dentro del mismo dominio EVPN-VXLAN. Este problema afecta a Juniper Networks Junos OS en EX4300-MP Series, EX4600 Series y QFX5K Series: versiones 17.3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3-S2, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18. 3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S2; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2-S1, 19.2R3; versiones 19.3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S1, 19.4R3; versiones 20.1 anteriores a 20.1R1-S3, 20.1R2
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
2.90
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:17.3:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r2-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r2-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r2-s5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r3:-:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r3-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r3-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r3-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r3-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r3-s7:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:17.3:r3-s8:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



