Vulnerabilidad en Routing Protocol Daemon (rdp) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22208)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-362
Ejecución concurrente utilizando recursos compartidos con una incorrecta sincronización (Condición de carrera)
Fecha de publicación:
18/10/2022
Última modificación:
27/06/2023
Descripción
Una vulnerabilidad de Uso de Memoria Previamente Liberada en el Routing Protocol Daemon (rdp) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante no autenticado basado en la red causar una Denegación de Servicio (DoS). Cuando es producido un flap de sesión BGP, puede producirse un Uso de Memoria Previamente Liberada de una ubicación de memoria que estaba asignada a otro objeto, lo que conllevará un crash de rpd. Esta es una condición de carrera que está fuera del control del atacante y no puede ser explotada de forma determinista. El aleteo continuado de las sesiones BGP puede crear una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta a Juniper Networks Junos OS: Todas las versiones anteriores a 18.4R2-S9, 18.4R3-S11; 19.1 versiones anteriores a 19.1R3-S8; 19.2 versión 19.2R1 y versiones posteriores; 19.3 versiones anteriores a 19.3R3-S5; 19.4 versiones anteriores a 19.4R2-S6, 19.4R3-S6; 20. 1 versión 20.1R1 y versiones posteriores; 20.2 versiones anteriores a 20.2R3-S3; 20.3 versiones anteriores a 20.3R3-S2; 20.4 versiones anteriores a 20.4R3-S1; 21.1 versiones anteriores a 21.1R3-S3; 21.2 versiones anteriores a 21.2R2-S1, 21.2R3. Juniper Networks Junos OS Evolved Todas las versiones anteriores a 20.4R3-S4-EVO; 21.1-EVO versiones anteriores a 21.1R3-S2-EVO; 21.2-EVO versiones anteriores a 21.2R3-EVO; 21.3-EVO versiones anteriores a 21.3R2-EVO
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:* | 18.4 (excluyendo) | |
| cpe:2.3:o:juniper:junos:18.4:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r1-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r1-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r1-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r1-s5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r1-s6:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r1-s7:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r2-s10:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r2-s3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



