Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-06486

CVSS: 6.5
12.10.2022

Уязвимость реализации протокола IP/MPLS (Internet protocol Multiprotocol Label Switching) операционных систем Juniper Networks Junos OS маршрутизаторов серии QFX10000, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость реализации протокола IP/MPLS (Internet protocol Multiprotocol Label Switching) операционных систем Juniper Networks Junos OS маршрутизаторов серии QFX10000 связана с некорректной проверкой указанного индекса, положения или смещения во входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально созданных IP-пакетов
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 12.10.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Данные уточняются
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
https://kb.juniper.net/JSA69873

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-1285 The product receives input that is expected to specify an index, position, or offset into an indexable resource such as a buffer or file, but it does not validate or incorrectly validates that the specified index/position/offset has the required properties.
CWE-20 The product receives input or data, but it does not validate or incorrectly validates that the input has the properties that are required to process the data safely and correctly.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-22223 Junos OS: QFX10000 Series: In IP/MPLS PHP node scenarios upon receipt of certain crafted packets multiple interfaces in LAG c...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.1 MEDIUM 2.0 AV:A/AC:L/Au:N/C:N/I:N/A:C
6.5 MEDIUM 3.0 AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-22223 JSA ID:69873
Вендор:
  • Juniper Networks Inc.
Тип ПО:
  • Операционная система
Наименование ПО:
  • JunOS
Версия ПО:
  • от 21.1 до 21.1R3 (JunOS)
  • до 15.1R7-S11 (JunOS)
  • от 20.1 до 20.1R3-S3 (JunOS)
  • от 20.2 до 20.2R3-S3 (JunOS)
  • от 20.3 до 20.3R3-S2 (JunOS)
  • 18.4R3-S10 (JunOS)
  • от 19.2 до 19.2R3-S4 (JunOS)
  • от 18.4 до 18.4R2-S10 (JunOS)
  • от 19.3 до 19.3R3-S5 (JunOS)
  • от 20.4 до 20.4R3-S4 (JunOS)
  • от 19.1 до 19.1R3-S8 (JunOS)
  • от 19.4 до 19.4R2-S6 (JunOS)
  • 19.4R3-S7 (JunOS)
  • от 21.2 до 21.2R3-S3 (JunOS)
  • от 21.3 до 21.3R3-S1 (JunOS)
ОС и аппаратные платформы:
  • JunOS (от 21.1 до 21.1R3)
  • JunOS (до 15.1R7-S11)
  • JunOS (от 20.1 до 20.1R3-S3)
  • JunOS (от 20.2 до 20.2R3-S3)
  • JunOS (от 20.3 до 20.3R3-S2)
  • JunOS (18.4R3-S10)
  • JunOS (от 19.2 до 19.2R3-S4)
  • JunOS (от 18.4 до 18.4R2-S10)
  • JunOS (от 19.3 до 19.3R3-S5)
  • JunOS (от 20.4 до 20.4R3-S4)
  • JunOS (от 19.1 до 19.1R3-S8)
  • JunOS (от 19.4 до 19.4R2-S6)
  • JunOS (19.4R3-S7)
  • JunOS (от 21.2 до 21.2R3-S3)
  • JunOS (от 21.3 до 21.3R3-S1)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.