Vulnerabilidad en el proceso de administración de Advanced Forwarding Toolkit (AFT) (aftmand) de Juniper Networks Junos OS (CVE-2022-22207)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
20/07/2022
Última modificación:
29/07/2022
Descripción
Una vulnerabilidad de Uso de Memoria Previamente Liberada en el proceso de administración de Advanced Forwarding Toolkit (AFT) (aftmand) de Juniper Networks Junos OS permite a un atacante no autenticado en red causar un bloqueo del kernel debido al sondeo intensivo de las estadísticas de la interfaz de Abstracted Fabric (AF) y, por tanto, una Denegación de Servicio (DoS). La recopilación continuada de estadísticas de la interfaz AF creará una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta a Juniper Networks Junos OS en la serie MX: versiones 20.1 posteriores a 20.1R1; versiones 20.2 anteriores a 20.2R3-S5; versiones 20.3 anteriores a 20.3R3-S4; versiones 20.4 anteriores a 20.4R3; versiones 21.1 anteriores a 21.1R2; versiones 21.2 anteriores a 21.2R2
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:20.1:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.1:r1-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.1:r1-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.1:r1-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.1:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.1:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.1:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.1:r3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.1:r3-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.1:r3-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.1:r3-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.2:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.2:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.2:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.2:r1-s2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



