Juniper Junos حتى 11.4R3-S3/11.4R4/12.1R2-S1/12.1R3 BGP UPDATE Message NLRI الحرمان من الخدمة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.2 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Juniper Junos حتى 11.4R3-S3/11.4R4/12.1R2-S1/12.1R3. تتعلق المشكلة بالوظيفة $software_function في المكون BGP UPDATE Message Handler. تؤدي عملية التلاعب بالوسيط NLRI إلى الحرمان من الخدمة.
الهجوم يمكن أن يتم عن بُعد. لا يوجد أي استغلال متوفر.
من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Juniper Junos حتى 11.4R3-S3/11.4R4/12.1R2-S1/12.1R3. تتعلق المشكلة بالوظيفة $software_function في المكون BGP UPDATE Message Handler. تؤدي عملية التلاعب بالوسيط NLRI إلى الحرمان من الخدمة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-404. المشكلة تم الإبلاغ عنها بتاريخ 05/10/2012 كـ PSN-2012-10-733 كـ استشارة (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على juniper.net.
الهجوم يمكن أن يتم عن بُعد. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1499.
إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 62713. تم تصنيفه ضمن عائلة Junos Local Security Checks. يعمل المكون الإضافي في سياق النوع c.
يتوفر تصحيح الثغرة على juniper.net. من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.
في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: Tenable (62713).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.juniper.net/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.5VulDB الدرجة المؤقتة للميتا: 6.2
VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 6.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 62713
Nessus الأسم: Juniper Junos BGP UPDATE DoS (PSN-2012-10-733)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: juniper.net
الجدول الزمني
05/10/2012 🔍05/10/2012 🔍
26/10/2012 🔍
01/11/2012 🔍
03/11/2012 🔍
18/04/2021 🔍
المصادر
المجهز: juniper.netاستشارة: PSN-2012-10-733
الحالة: غير معرفة
GCVE (VulDB): GCVE-100-6842
OSVDB: 86796
متفرقات: 🔍
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 03/11/2012 05:11 PMتم التحديث: 18/04/2021 05:03 PM
التغييرات: 03/11/2012 05:11 PM (49), 29/04/2019 07:02 AM (7), 18/04/2021 05:03 PM (1)
كامل: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق