CVE-2023-28976
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
17/04/2023
Última modificación:
02/05/2023
Descripción
*** Pendiente de traducción *** An Improper Check for Unusual or Exceptional Conditions vulnerability in the packet forwarding engine (pfe) of Juniper Networks Junos OS on MX Series allows an unauthenticated, network-based attacker to cause a Denial of Service (DoS). If specific traffic is received on MX Series and its rate exceeds the respective DDoS protection limit the ingress PFE will crash and restart. Continued receipt of this traffic will create a sustained DoS condition. This issue affects Juniper Networks Junos OS on MX Series: All versions prior to 19.1R3-S10; 19.2 versions prior to 19.2R3-S7; 19.3 versions prior to 19.3R3-S8; 19.4 versions prior to 19.4R3-S11; 20.2 versions prior to 20.2R3-S5; 20.4 versions prior to 20.4R3-S6; 21.1 versions prior to 21.1R3-S5; 21.2 versions prior to 21.2R3-S4; 21.3 versions prior to 21.3R3; 21.4 versions prior to 21.4R3; 22.1 versions prior to 22.1R2.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:* | 19.1 (excluyendo) | |
| cpe:2.3:o:juniper:junos:19.1:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.1:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.1:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.1:r1-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.1:r1-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.1:r1-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.1:r1-s5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.1:r1-s6:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.1:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.1:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.1:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.1:r2-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.1:r3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.1:r3-s1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



