Juniper Junos OS 弱點 (JSA69718)

medium Nessus Plugin ID 163768

Synopsis

遠端裝置缺少廠商提供的安全性修補程式。

描述

遠端主機上安裝的 Junos OS 版本受到 JSA69718 公告中提及的一個弱點影響。

- Juniper Networks Junos OS 和 Junos OS Evolved 的封包轉送引擎 (PFE) 中存在輸入驗證不當弱點,未經驗證的鄰近攻擊者可利用此弱點造成 PFE 當機並拒絕服務 (DoS)。透過 MPLS 接收特定的傳輸 IPv6 封包後,FPC 會當機並重新啟動。持續接收此封包會造成拒絕服務 (DoS) 情形持續存在。此問題不會影響僅針對 IPv4 設定的系統。此問題會影響:Juniper Networks Junos OS 低於 12.3R12-S21 的所有版本;低於 15.1R7-S10 的 15.1 版;低於 17.3R3-S12 的 17.3 版;低於 18.3R3-S6 的 18.3 版;低於 18.4R2-S9 的 18.4 版、18.4R3-S9;低於 19.1R2-S3 的 19.1 版、19.1R3-S7;
低於 19.2R1-S7 的 19.2 版、19.2R3-S3;低於 19.3R2-S7 的 19.3 版、19.3R3-S4;低於 19.4R3-S5 的 19.4 版;低於 20.1R3 的 20.1 版;低於 20.2R3-S2 的 20.2 版;低於 20.3R3 的 20.3 版;低於 20.4R2-S2 的 20.4 版、20.4R3;低於 21.1R2 的 21.1 版。Juniper Networks Junos OS Evolved 低於 20.4R3-S3-EVO 的所有版本;低於 21.2R3-EVO 的 21.2 版;低於 21.3R2-S1-EVO 的 21.3 版,21.3R3-EVO;低於 21.4R2-EVO 的 21.4 版。(CVE-2022-22214)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

套用 Juniper 公告 JSA69718 中所述的相關 Junos 軟體版本

另請參閱

http://www.nessus.org/u?99086ea4

http://www.nessus.org/u?b616ed59

http://www.nessus.org/u?0d4fd08b

http://www.nessus.org/u?0768ddd6

Plugin 詳細資訊

嚴重性: Medium

ID: 163768

檔案名稱: juniper_jsa69718.nasl

版本: 1.4

類型: combined

已發布: 2022/8/3

已更新: 2022/12/7

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 6.1

時間分數: 4.5

媒介: CVSS2#AV:A/AC:L/Au:N/C:N/I:N/A:C

時間媒介: CVSS2#E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2022-22214

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 5.7

媒介: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:*

必要的 KB 項目: Host/Juniper/JUNOS/Version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/7/13

弱點發布日期: 2022/7/20

參考資訊

CVE: CVE-2022-22214

IAVA: 2022-A-0280

JSA: JSA69718