Vulnerabilidad en el envío de secuencias de paquetes en Juniper Networks Junos OS (CVE-2021-0283)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-120
Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
15/07/2021
Última modificación:
03/09/2022
Descripción
Una vulnerabilidad de desbordamiento de búfer en la pila TCP/IP del sistema operativo Junos de Juniper Networks permite a un atacante enviar secuencias específicas de paquetes al dispositivo, provocando así una denegación de servicio (DoS). Al enviar repetidamente estas secuencias de paquetes al dispositivo, un atacante puede mantener la condición de denegación de servicio (DoS). El dispositivo se apagará anormalmente como resultado de estos paquetes enviados. Un indicador potencial de compromiso será el siguiente mensaje en los archivos de registro "eventd[13955]: SYSTEM_ABNORMAL_SHUTDOWN: System abnormally shut down" Estos problemas sólo se activan por el tráfico destinado al dispositivo. El tráfico de tránsito no provocará estos problemas. Este problema afecta a: Juniper Networks Junos OS 12.3 versiones anteriores a 12.3R12-S19; 15.1 versiones anteriores a 15.1R7-S10; 16.1 versión 16.1R1 y versiones posteriores; 16.2 versión 16.2R1 y versiones posteriores; 17.1 versión 17.1R1 y versiones posteriores; 17. 2 versión 17.2R1 y versiones posteriores; 17.3 versiones anteriores a 17.3R3-S12; 17.4 versión 17.4R1 y versiones posteriores; 18.1 versiones anteriores a 18.1R3-S13; 18.2 versión 18.2R1 y versiones posteriores; 18.3 versiones anteriores a 18.3R3-S5; 18. 4 versiones anteriores a 18.4R2-S9, 18.4R3-S9; 19.1 versiones anteriores a 19.1R3-S6; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19.3R2-S7, 19.3R3-S3; 19.4 versiones anteriores a 19.4R3-S5; 20.1 versiones anteriores a 20. 1R2-S2, 20.1R3-S1; 20.2 versiones anteriores a 20.2R3-S2; 20.3 versiones anteriores a 20.3R3; 20.4 versiones anteriores a 20.4R2-S1, 20.4R3; 21.1 versiones anteriores a 21.1R1-S1, 21.1R2; 21.2 versiones anteriores a 21.2R1-S1, 21.2R2
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
7.80
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:12.3:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3:r10:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3:r10-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3:r10-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3:r11:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3:r12:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3:r12-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3:r12-s10:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3:r12-s11:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3:r12-s12:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3:r12-s13:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3:r12-s14:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3:r12-s15:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:12.3:r12-s16:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



