Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2020-1602

PUBLISHED 16.09.2024

CNA: juniper

Junos OS and Junos OS Evolved: A vulnerability in JDHCPD allows an attacker to send crafted IPv4 packets may take over the code execution of the JDHCPD process.

Обновлено: 15.01.2020
When a device using Juniper Network's Dynamic Host Configuration Protocol Daemon (JDHCPD) process on Junos OS or Junos OS Evolved which is configured in relay mode it vulnerable to an attacker sending crafted IPv4 packets who may remotely take over the code execution of the JDHDCP process. This issue affect IPv4 JDHCPD services. This issue affects: Juniper Networks Junos OS: 15.1 versions prior to 15.1R7-S6; 15.1X49 versions prior to 15.1X49-D200; 15.1X53 versions prior to 15.1X53-D592; 16.1 versions prior to 16.1R7-S6; 16.2 versions prior to 16.2R2-S11; 17.1 versions prior to 17.1R2-S11, 17.1R3-S1; 17.2 versions prior to 17.2R2-S8, 17.2R3-S3; 17.3 versions prior to 17.3R3-S6; 17.4 versions prior to 17.4R2-S7, 17.4R3; 18.1 versions prior to 18.1R3-S8; 18.2 versions prior to 18.2R3-S2; 18.2X75 versions prior to 18.2X75-D60; 18.3 versions prior to 18.3R1-S6, 18.3R2-S2, 18.3R3; 18.4 versions prior to 18.4R1-S5, 18.4R2-S3, 18.4R3; 19.1 versions prior to 19.1R1-S3, 19.1R2; 19.2 versions prior to 19.2R1-S3, 19.2R2*. and All versions prior to 19.3R1 on Junos OS Evolved. This issue do not affect versions of Junos OS prior to 15.1, or JDHCPD operating as a local server in non-relay mode.

CWE

Идентификатор Описание
CWE-416 Использование после освобождения

БДУ ФСТЭК

Идентификатор Описание
BDU:2020-00494 Уязвимость демона Dynamic Host Configuration Protocol Daemon (JDHCPD) операционной системы Junos, позволяющая нарушителю выполнять произвольные команды с привилегиями root

CVSS

Оценка Severity Версия Базовый вектор
7.1 HIGH 3.1 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:L

Доп. Информация

Product Status

Junos OS
Product: Junos OS
Vendor: Juniper Networks
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 15.1 до 15.1R7-S6 affected
Наблюдалось в версиях от 15.1X49 до 15.1X49-D200 affected
Наблюдалось в версиях от 15.1X53 до 15.1X53-D592 affected
Наблюдалось в версиях от 16.1 до 16.1R7-S6 affected
Наблюдалось в версиях от 16.2 до 16.2R2-S11 affected
Наблюдалось в версиях от 17.1 до 17.1R2-S11, 17.1R3-S1 affected
Наблюдалось в версиях от 17.2 до 17.2R2-S8, 17.2R3-S3 affected
Наблюдалось в версиях от 17.3 до 17.3R3-S6 affected
Наблюдалось в версиях от 17.4 до 17.4R2-S7, 17.4R3 affected
Наблюдалось в версиях от 18.1 до 18.1R3-S8 affected
Наблюдалось в версиях от 18.2 до 18.2R3-S2 affected
Наблюдалось в версиях от 18.3 до 18.3R1-S6, 18.3R2-S2, 18.3R3 affected
Наблюдалось в версиях от 18.4 до 18.4R1-S5, 18.4R2-S3, 18.4R3 affected
Наблюдалось в версиях от 19.1 до 19.1R1-S3, 19.1R2 affected
Наблюдалось в версиях от 19.2 до 19.2R1-S3, 19.2R2 affected
Наблюдалось в версиях от 19.3 до 19.3R1, 19.3R2 affected
Наблюдалось в версиях от 18.2X75 до 18.2X75-D60 affected
Junos OS Evolved
Product: Junos OS Evolved
Vendor: Juniper Networks
Default status: Не определен
Platforms:
  • Junos Evolved
Версии:
Затронутые версии Статус
Наблюдалось в версиях от unspecified до 19.3R1 affected
 

Ссылки

CVE Program Container

Обновлено: 04.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.