Vulnerabilidad en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22230)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
18/10/2022
Última modificación:
21/10/2022
Descripción
Una vulnerabilidad de Comprobación de Entrada Inapropiada en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado cause una denegación de servicio. Si otro enrutador genera más de un LSA OSPFv3 válido específico, rpd será bloqueado mientras procesa estos LSA. Este problema sólo afecta a sistemas configurados con OSPFv3, mientras que OSPFv2 no está afectado. Este problema afecta a: Juniper Networks Junos OS 19.2 versiones anteriores a 19.2R3-S6; 19.3 versión 19.3R2 y versiones posteriores; 19.4 versiones anteriores a 19.4R2-S8, 19.4R3-S9; 20.1 versión 20.1R1 y versiones posteriores; 20.2 versiones anteriores a 20. 2R3-S5; 20.3 versiones anteriores a 20.3R3-S5; 20.4 versiones anteriores a 20.4R3-S4; 21.1 versiones anteriores a 21.1R3-S2; 21.2 versiones anteriores a 21.2R3-S1; 21.3 versiones anteriores a 21.3R3-S2; 21.4 versiones anteriores a 21.4R2. Juniper Networks Junos OS Evolved All versiones anteriores a 20.4R3-S5-EVO; 21.1-EVO versiones anteriores a 21.1R3-S2-EVO; 21.2-EVO versiones anteriores a 21.2R3-S1-EVO; 21.3-EVO versiones anteriores a 21.3R3-S2-EVO; 21.4-EVO versiones anteriores a 21.4R2-EVO; 22.1-EVO versiones anteriores a 22.1R2-EVO; 22.2-EVO versiones anteriores a 22.2R2-EVO. Este problema no afecta a las versiones de Junos OS 19.2 anteriores a 19.2R2 de Juniper Networks
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:19.2:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.2:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.2:r3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.2:r3-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.2:r3-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.2:r3-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.2:r3-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.2:r3-s5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.3:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.3:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.3:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.4:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.4:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.4:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.4:r1-s2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



