Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2021-0230

PUBLISHED 16.09.2024

CNA: juniper

Junos OS: SRX Series: Memory leak when querying Aggregated Ethernet (AE) interface statistics

Обновлено: 24.05.2021
On Juniper Networks SRX Series devices with link aggregation (lag) configured, executing any operation that fetches Aggregated Ethernet (AE) interface statistics, including but not limited to SNMP GET requests, causes a slow kernel memory leak. If all the available memory is consumed, the traffic will be impacted and a reboot might be required. The following log can be seen if this issue happens. /kernel: rt_pfe_veto: Memory over consumed. Op 1 err 12, rtsm_id 0:-1, msg type 72 /kernel: rt_pfe_veto: free kmem_map memory = (20770816) curproc = kmd An administrator can use the following CLI command to monitor the status of memory consumption (ifstat bucket): user@device > show system virtual-memory no-forwarding | match ifstat Type InUse MemUse HighUse Limit Requests Limit Limit Size(s) ifstat 2588977 162708K - 19633958 <<<< user@device > show system virtual-memory no-forwarding | match ifstat Type InUse MemUse HighUse Limit Requests Limit Limit Size(s) ifstat 3021629 189749K - 22914415 <<<< This issue affects Juniper Networks Junos OS on SRX Series: 17.1 versions 17.1R3 and above prior to 17.3R3-S11; 17.4 versions prior to 17.4R3-S5; 18.2 versions prior to 18.2R3-S7, 18.2R3-S8; 18.3 versions prior to 18.3R3-S4; 18.4 versions prior to 18.4R2-S7, 18.4R3-S6; 19.1 versions prior to 19.1R3-S4; 19.2 versions prior to 19.2R1-S6; 19.3 versions prior to 19.3R3-S1; 19.4 versions prior to 19.4R3-S1; 20.1 versions prior to 20.1R2, 20.1R3; 20.2 versions prior to 20.2R2-S2, 20.2R3; 20.3 versions prior to 20.3R1-S2, 20.3R2. This issue does not affect Juniper Networks Junos OS prior to 17.1R3.

CWE

Идентификатор Описание
CWE-400 Неконтролируемое использование ресурсов (исчерпание ресурсов)

CVSS

Оценка Severity Версия Базовый вектор
7.5 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Доп. Информация

Product Status

Junos OS
Product: Junos OS
Vendor: Juniper Networks
Default status: Не определен
Platforms:
  • SRX Series
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 17.1R3 до 17.1* affected
Наблюдалось в версиях от 17.3 до 17.3R3-S11 affected
Наблюдалось в версиях от 17.4 до 17.4R3-S5 affected
Наблюдалось в версиях от 18.2 до 18.2R3-S7, 18.2R3-S8 affected
Наблюдалось в версиях от 18.3 до 18.3R3-S4 affected
Наблюдалось в версиях от 18.4 до 18.4R2-S7, 18.4R3-S6 affected
Наблюдалось в версиях от 19.1 до 19.1R3-S4 affected
Наблюдалось в версиях от 19.2 до 19.2R1-S6 affected
Наблюдалось в версиях от 19.3 до 19.3R3-S1 affected
Наблюдалось в версиях от 19.4 до 19.4R3-S1 affected
Наблюдалось в версиях от 20.1 до 20.1R2, 20.1R3 affected
Наблюдалось в версиях от 20.2 до 20.2R2-S2, 20.2R3 affected
Наблюдалось в версиях от 20.3 до 20.3R1-S2, 20.3R2 affected
Junos OS
Product: Junos OS
Vendor: Juniper Networks
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версиях от unspecified до 17.1R3 unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.