Vulnerabilidad en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22240)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
18/10/2022
Última modificación:
21/10/2022
Descripción
Una vulnerabilidad de Asignación de Recursos sin Límites o Estrangulamiento y una Falta de Liberación de Memoria Después del Tiempo de Vida Efectivo en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante poco privilegiado autenticado localmente causar una Denegación de Servicio (DoS). En un entorno de enrutamiento BGP de gran escala con rib-sharding habilitado, pueden producirse dos problemas cuando es ejecutado un comando CLI específico. Uno es un problema de pérdida de memoria con rpd donde la tasa de filtrado no es constante, y el otro es un pico temporal en el uso de la memoria rpd durante la ejecución del comando. Este problema afecta a: Juniper Networks Junos OS 19.4 versiones anteriores a 19.4R3-S9; 20.2 versiones anteriores a 20.2R3-S5; 20.3 versiones anteriores a 20.3R3-S2; 20.4 versiones anteriores a 20.4R3-S1; 21.1 versiones anteriores a 21.1R3; 21.2 versiones anteriores a 21.2R1-S2, 21.2R2-S1, 21.2R3; 21.3 versiones anteriores a 21.3R2. Juniper Networks Junos OS Evolved Todas las versiones anteriores a 20.4R3-S1-EVO; 21.1-EVO versión 21.1R1-EVO y versiones posteriores; 21.2-EVO versiones anteriores a 21.2R1-S2-EVO, 21.2R3-EVO; 21.3-EVO versiones anteriores a 21.3R2-EVO. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 19.2R1
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:19.4:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.4:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.4:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.4:r1-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.4:r1-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.4:r1-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.4:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.4:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.4:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.4:r2-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.4:r2-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.4:r2-s5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.4:r2-s6:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.4:r3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.4:r3-s1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



