Vulnerabilidad en Juniper Networks Junos OS en el switch EX4300 (CVE-2022-22191)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-400
Consumo de recursos no controlado (Agotamiento de recursos)
Fecha de publicación:
14/04/2022
Última modificación:
21/04/2022
Descripción
Una vulnerabilidad de Denegación de Servicio (DoS) en el procesamiento de una avalancha de tráfico ARP específico en Juniper Networks Junos OS en el switch EX4300, enviado desde el dominio de difusión local, puede permitir que un atacante no autenticado adyacente a la red active un tiempo de espera de watchdog de PFEMAN, causando el bloqueo y el reinicio del motor de reenvío de paquetes (PFE). Tras el reinicio, el tráfico de tránsito será interrumpido temporalmente hasta que sea reprogramado el PFE. En un chasis virtual (VC), el concentrador PIC flexible (FPC) afectado puede separarse del VC temporalmente y volver a unirse al VC una vez que el PFE sea reiniciado. La recepción y el procesamiento continuos de estos paquetes crearán una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta a Juniper Networks Junos OS en EX4300: todas las versiones anteriores a 15.1R7-S12; las versiones 18.4 anteriores a 18.4R2-S10, 18.4R3-S11; las versiones 19.1 anteriores a 19.1R3-S8; las versiones 19.2 anteriores a 19.2R1-S9, 19.2R3-S4; las versiones 19.3 anteriores a 19.3R3-S5; las versiones 19.4 anteriores a 19. 4R2-S6, 19.4R3-S7; 20.1 versiones anteriores a 20.1R3-S3; 20.2 versiones anteriores a 20.2R3-S3; 20.3 versiones anteriores a 20.3R3-S2; 20.4 versiones anteriores a 20.4R3-S1; 21.1 versiones anteriores a 21.1R3; 21.2 versiones anteriores a 21.2R2-S1, 21.2R3; 21.3 versiones anteriores a 21.3R1-S2, 21.3R2
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
6.10
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:* | 15.1 (excluyendo) | |
| cpe:2.3:o:juniper:junos:15.1:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:a1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f2-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f2-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f5-s7:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f6:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



