Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22197)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
14/04/2022
Última modificación:
21/04/2022
Descripción
Una vulnerabilidad de Operación en un Recurso después de su Caducidad o Liberación en el Demonio de Protocolo de Enrutamiento (RPD) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante no autenticado basado en la red con una sesión BGP establecida causar una Denegación de Servicio (DoS). Este problema es producido cuando está habilitado el filtrado de rutas proxy-generadas y son producidos determinados eventos de adición y eliminación de rutas proxy. Este problema afecta a: Juniper Networks Junos OS Todas las versiones anteriores a 17.3R3-S11; 17.4 versiones anteriores a 17.4R2-S13, 17.4R3-S4; 18.3 versiones anteriores a 18.3R3-S4; 18.4 versiones anteriores a 18.4R1-S8, 18.4R2-S8, 18.4R3-S6; 19.1 versiones anteriores a 19.1R3-S4; 19. 2 versiones anteriores a 19.2R1-S6, 19.2R3-S2; 19.3 versiones anteriores a 19.3R2-S6, 19.3R3-S1; 19.4 versiones anteriores a 19.4R1-S4, 19.4R2-S4, 19.4R3; 20.1 versiones anteriores a 20.1R2; 20.2 versiones anteriores a 20.2R2; 20.3 versiones anteriores a 20.3R1-S2, 20.3R2. Juniper Networks Junos OS Evolved Todas las versiones anteriores a 20.1R3-EVO; 20.2 versiones anteriores a 20.2R3-EVO; 20.3 versiones anteriores a 20.3R2-EVO
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos_os_evolved:*:*:*:*:*:*:*:* | 20.1 (excluyendo) | |
| cpe:2.3:o:juniper:junos_os_evolved:20.1:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:20.1:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:20.1:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:20.1:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:20.1:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:20.1:r2-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:20.1:r2-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:20.1:r2-s5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:20.2:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:20.2:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:20.2:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:20.2:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:20.3:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:20.3:r1-s1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



