Vulnerabilidad en el demonio de protocolos de control de capa 2 (l2cpd) de Junos OS y Junos OS Evolved de Juniper Networks (CVE-2022-22172)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/01/2022
Última modificación:
01/02/2022
Descripción
Una vulnerabilidad de Falta de Liberación de Memoria Después del Tiempo de Vida Efectivo en el demonio de protocolos de control de capa 2 (l2cpd) de Junos OS y Junos OS Evolved de Juniper Networks permite a un atacante adyacente no autenticado causar una pérdida de memoria. Una explotación continuada puede conllevar al agotamiento de la memoria y, por tanto, una denegación de servicio (DoS). Este problema es producido cuando son recibidos paquetes LLDP específicos. El impacto de los núcleos l2cpd es que si cualquiera de los protocolos stp (rstp, mstp o vstp) es usado entonces stp reconvierte y la pérdida de tráfico ocurrirá durante ese tiempo. Además, si algún servicio depende del estado de LLDP (como el reconocimiento de dispositivos PoE o VoIP) también estará afectado. El uso de la memoria del proceso L2CPd puede supervisarse con el siguiente comando: user@host) show system processes extensive | match l2cpd 1234 root 52 0 521M 43412K RUN 1 4:02 34,47% l2cpd Este problema afecta: Juniper Networks Junos OS versión 18.4 18.4R2-S4 y versiones posteriores a 18.4R2-S10. versiones 19.2 anteriores a 19.2R1-S8, 19.2R3-S4; versiones 19.3 anteriores a 19.3R3-S5; versiones 19.4 anteriores a 19.4R3-S7; versiones 20.1 anteriores a 20.1R3-S3; versiones 20.2 anteriores a 20.2R3-S2; versiones 20.3 anteriores a 20.3R3-S1; versiones 20.4 anteriores a 20. 4R3; versiones 21.1 anteriores a 21.1R2-S2, 21.1R3; versiones 21.2 anteriores a 21.2R2; Juniper Networks Junos OS Evolved All versiones anteriores a 20.4R3-S2-EVO; 21.1 versión 21.1R1-EVO y versiones posteriores; versiones 21.2 anteriores a 21.2R2-EVO. Este problema no afecta: Juniper Networks Junos OS 19.1 versión 19.1R1 y versiones posteriores
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
3.30
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:18.4:r2-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r2-s5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r2-s6:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r2-s7:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r2-s8:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r2-s9:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.2:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.2:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.2:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.2:r1-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.2:r1-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.2:r1-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.2:r1-s5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.2:r1-s6:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.2:r1-s7:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



