Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2016-4921

PUBLISHED 17.09.2024

CNA: juniper

Junos: IPv6 denial of service vulnerability due to resource exhaustion (CVE-2016-4921)

Обновлено: 14.10.2017
By flooding a Juniper Networks router running Junos OS with specially crafted IPv6 traffic, all available resources can be consumed, leading to the inability to store next hop information for legitimate traffic. In extreme cases, the crafted IPv6 traffic may result in a total resource exhaustion and kernel panic. The issue is triggered by traffic destined to the router. Transit traffic does not trigger the vulnerability. This issue only affects devices with IPv6 enabled and configured. Devices not configured to process IPv6 traffic are unaffected by this vulnerability. This issue was found during internal product security testing. Juniper SIRT is not aware of any malicious exploitation of this vulnerability. Affected releases are Juniper Networks Junos OS 11.4 prior to 11.4R13-S3; 12.3 prior to 12.3R3-S4; 12.3X48 prior to 12.3X48-D30; 13.3 prior to 13.3R10, 13.3R4-S11; 14.1 prior to 14.1R2-S8, 14.1R4-S12, 14.1R8; 14.1X53 prior to 14.1X53-D28, 14.1X53-D40; 14.1X55 prior to 14.1X55-D35; 14.2 prior to 14.2R3-S10, 14.2R4-S7, 14.2R6; 15.1 prior to 15.1F2-S5, 15.1F5-S2, 15.1F6, 15.1R3; 15.1X49 prior to 15.1X49-D40; 15.1X53 prior to 15.1X53-D57, 15.1X53-D70.

БДУ ФСТЭК

Идентификатор Описание
BDU:2017-02490 Уязвимость службы обработки трафика IPv6 операционной системы Junos, позволяющая нарушителю вызвать исчерпание ресурсов и сбой в работе ядра

CVSS

Оценка Severity Версия Базовый вектор
7.5 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Доп. Информация

Product Status

Junos OS
Product: Junos OS
Vendor: Juniper Networks
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 11.4 prior to 11.4R13-S3 affected
Наблюдалось в версии 12.3 prior to 12.3R3-S4 affected
Наблюдалось в версии 12.3X48 prior to 12.3X48-D30 affected
Наблюдалось в версии 13.3 prior to 13.3R10, 13.3R4-S11 affected
Наблюдалось в версии 14.1 prior to 14.1R2-S8, 14.1R4-S12, 14.1R8 affected
Наблюдалось в версии 14.1X53 prior to 14.1X53-D28, 14.1X53-D40 affected
Наблюдалось в версии 14.1X55 prior to 14.1X55-D35 affected
Наблюдалось в версии 14.2 prior to 14.2R3-S10, 14.2R4-S7, 14.2R6 affected
Наблюдалось в версии 15.1 prior to 15.1F2-S5, 15.1F5-S2, 15.1F6, 15.1R3 affected
Наблюдалось в версии 15.1X49 prior to 15.1X49-D40 affected
Наблюдалось в версии 15.1X53 prior to 15.1X53-D57, 15.1X53-D70 affected
 

Ссылки

CVE Program Container

Обновлено: 06.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.