Juniper Junos 10.4/11.2/11.4/12.1 Flow Daemon Denial of Service
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.2 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Juniper Junos 10.4/11.2/11.4/12.1 entdeckt. Sie wurde als problematisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Flow Daemon. Durch das Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2013-4687 vorgenommen. Der Angriff kann remote ausgeführt werden. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Eine kritische Schwachstelle wurde in Juniper Junos 10.4/11.2/11.4/12.1 (Router Operating System) ausgemacht. Dies betrifft ein unbekannter Teil der Komponente Flow Daemon. Durch Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-404. Das hat Auswirkungen auf die Verfügbarkeit. CVE fasst zusammen:
flowd in Juniper Junos 10.4 before 10.4S14, 11.2 and 11.4 before 11.4R6-S2, and 12.1 before 12.1R6 on SRX devices, when certain Application Layer Gateways (ALGs) are enabled, allows remote attackers to cause a denial of service (daemon crash) via crafted TCP packets, aka PRs 727980, 806269, and 835593.Die Schwachstelle wurde am 10.07.2013 in Form eines nicht definierten Bulletins (Website) veröffentlicht. Das Advisory kann von kb.juniper.net heruntergeladen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet seit dem 26.06.2013 als CVE-2013-4687 statt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1499.
Für den Vulnerability Scanner Nessus wurde am 16.07.2013 ein Plugin mit der ID 68910 (Juniper Junos SRX Series TCP ALG DoS (JSA10577)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Junos Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 43318 (Juniper JUNOS TCP Packet Handling Denial of Service (JSA10577)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 10.4S14 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Juniper hat hiermit unmittelbar reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (85590), Tenable (68910), SecurityFocus (BID 61122†), OSVDB (95110†) und Secunia (SA54159†) dokumentiert. Die Einträge VDB-9514, VDB-9513, VDB-9511 und VDB-9510 sind sehr ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.juniper.net/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.2
VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 68910
Nessus Name: Juniper Junos SRX Series TCP ALG DoS (JSA10577)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Junos 10.4S14
Timeline
26.06.2013 🔍10.07.2013 🔍
10.07.2013 🔍
11.07.2013 🔍
11.07.2013 🔍
11.07.2013 🔍
12.07.2013 🔍
16.07.2013 🔍
16.07.2013 🔍
18.07.2013 🔍
25.12.2024 🔍
Quellen
Hersteller: juniper.netAdvisory: kb.juniper.net
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2013-4687 (🔍)
GCVE (CVE): GCVE-0-2013-4687
GCVE (VulDB): GCVE-100-9512
IAVM: 🔍
X-Force: 85590
SecurityFocus: 61122 - Juniper Networks Junos SRX Series Services Gateway Multiple Denial of Service Vulnerabilities
Secunia: 54159 - Juniper Junos TCP Packet Handling Denial of Service Vulnerability, Moderately Critical
OSVDB: 95110
Vulnerability Center: 40605 - Juniper Junos 10.4, 11.2, 11.4, 12.1 and 12.1 Remote DoS Vulnerability via TCP Packets (CVE-2013-4687), High
Siehe auch: 🔍
Eintrag
Erstellt: 16.07.2013 12:02Aktualisierung: 25.12.2024 05:35
Anpassungen: 16.07.2013 12:02 (78), 29.04.2019 07:03 (3), 18.05.2021 18:08 (2), 25.12.2024 05:35 (18)
Komplett: 🔍
Editor:
Cache ID: 216:8A1:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.