Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el envío de secuencias de paquetes en Juniper Networks Junos OS (CVE-2021-0283)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-120 Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
15/07/2021
Última modificación:
03/09/2022

Descripción

Una vulnerabilidad de desbordamiento de búfer en la pila TCP/IP del sistema operativo Junos de Juniper Networks permite a un atacante enviar secuencias específicas de paquetes al dispositivo, provocando así una denegación de servicio (DoS). Al enviar repetidamente estas secuencias de paquetes al dispositivo, un atacante puede mantener la condición de denegación de servicio (DoS). El dispositivo se apagará anormalmente como resultado de estos paquetes enviados. Un indicador potencial de compromiso será el siguiente mensaje en los archivos de registro "eventd[13955]: SYSTEM_ABNORMAL_SHUTDOWN: System abnormally shut down" Estos problemas sólo se activan por el tráfico destinado al dispositivo. El tráfico de tránsito no provocará estos problemas. Este problema afecta a: Juniper Networks Junos OS 12.3 versiones anteriores a 12.3R12-S19; 15.1 versiones anteriores a 15.1R7-S10; 16.1 versión 16.1R1 y versiones posteriores; 16.2 versión 16.2R1 y versiones posteriores; 17.1 versión 17.1R1 y versiones posteriores; 17. 2 versión 17.2R1 y versiones posteriores; 17.3 versiones anteriores a 17.3R3-S12; 17.4 versión 17.4R1 y versiones posteriores; 18.1 versiones anteriores a 18.1R3-S13; 18.2 versión 18.2R1 y versiones posteriores; 18.3 versiones anteriores a 18.3R3-S5; 18. 4 versiones anteriores a 18.4R2-S9, 18.4R3-S9; 19.1 versiones anteriores a 19.1R3-S6; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19.3R2-S7, 19.3R3-S3; 19.4 versiones anteriores a 19.4R3-S5; 20.1 versiones anteriores a 20. 1R2-S2, 20.1R3-S1; 20.2 versiones anteriores a 20.2R3-S2; 20.3 versiones anteriores a 20.3R3; 20.4 versiones anteriores a 20.4R2-S1, 20.4R3; 21.1 versiones anteriores a 21.1R1-S1, 21.1R2; 21.2 versiones anteriores a 21.2R1-S1, 21.2R2

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos:12.3:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r10:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r10-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r10-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r11:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r12:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r12-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r12-s10:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r12-s11:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r12-s12:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r12-s13:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r12-s14:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r12-s15:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r12-s16:*:*:*:*:*:*


Referencias a soluciones, herramientas e información