| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 6.5 | $0-$5k | 0.00 |
摘要
已经发现一个属于棘手类别的漏洞,位于Juniper Junos。 受此问题影响的是某些未知功能的组件:RSVP Feature。 当被操控时,会导致 拒绝服务。 该漏洞唯一标识为CVE-2014-6378, 攻击可能远程发起, 没有现成的漏洞利用。 建议对受影响组件进行升级。
细节
已经发现一个属于棘手类别的漏洞,位于Juniper Junos。 受此问题影响的是某些未知功能的组件:RSVP Feature。 当被操控时,会导致 拒绝服务。 漏洞的CWE定义是 CWE-399。 此漏洞的脆弱性 2014-10-08公示人所属公司Juniper、公示人身份JSA10652、公示人类型为公告 (网站)所公布。 阅读公告的网址是kb.juniper.net。
该漏洞唯一标识为CVE-2014-6378, 在2014-09-11进行了CVE分配。 攻击可能远程发起, 未提供技术细节。 该漏洞的普及率低于常规水平。 没有现成的漏洞利用。 当前漏洞利用的价值为美元大约是$0-$5k 。
我们估计的零日攻击价值约为$5k-$25k。 Nessus 漏洞扫描器提供了插件,其 ID 为 78423。 该服务依赖端口 0。
更新到 11.4R12-S4, 12.1X44-D35, 12.1X45-D30, 12.1X46-D25, 12.1X47-D10, 12.2R9, 12.2X50-D70, 12.3R7, 13.1R4-S3, 13.1X49-D55, 13.1X50-D30, 13.2R5, 13.2X50-D20, 13.2X51-D26, 13.2X51-D30, 13.2X52-D15, 13.3R3 , 14.1R1 版本能够解决该问题。 建议对受影响组件进行升级。 如果在漏洞披露后 立即 发布了可能的缓解措施。 该通告包含以下备注:
Only enable RSVP on specific trusted interfaces as required for MPLS. Use access lists or firewall filters to limit access to the router via MPLS TE RSVP only from trusted nodes.
该漏洞也被记录在其他漏洞数据库中:SecurityFocus (BID 70363), X-Force (96906), Vulnerability Center (SBV-46402) , Tenable (78423)。
产品
类型
供应商
名称
版本
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 7.5VulDB 元临时分数: 6.5
VulDB 基本分数: 7.5
VulDB 临时得分: 6.5
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 拒绝服务CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
状态: 未经证实
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 78423
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus Port: 🔍
OpenVAS ID: 802738
OpenVAS 名称: Junos RSVP Denial of Service Vulnerability
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 升级状态: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
升级: Junos 11.4R12-S4/12.1X44-D35/12.1X45-D30/12.1X46-D25/12.1X47-D10/12.2R9/12.2X50-D70/12.3R7/13.1R4-S3/13.1X49-D55/13.1X50-D30/13.2R5/13.2X50-D20/13.2X51-D26/13.2X51-D30/13.2X52-D15/13.3R3/14.1R1
时间轴
2014-09-11 🔍2014-10-08 🔍
2014-10-08 🔍
2014-10-08 🔍
2014-10-09 🔍
2014-10-10 🔍
2014-10-12 🔍
2014-10-14 🔍
2014-10-14 🔍
2022-02-21 🔍
来源
供应商: juniper.net公告: JSA10652
组织: Juniper
状态: 已确认
确认: 🔍
CVE: CVE-2014-6378 (🔍)
GCVE (CVE): GCVE-0-2014-6378
GCVE (VulDB): GCVE-100-67762
IAVM: 🔍
X-Force: 96906 - Juniper Junos RSVP denial of service, High Risk
SecurityFocus: 70363 - Juniper Junos CVE-2014-6378 Remote Denial of Service Vulnerability
SecurityTracker: 1031008
Vulnerability Center: 46402 - Juniper JunOS Remote DoS via Malformed RSVP Packets, High
另见: 🔍
条目
已创建: 2014-10-10 11時02分已更新: 2022-02-21 14時50分
更改: 2014-10-10 11時02分 (75), 2019-04-29 07時04分 (5), 2022-02-21 14時49分 (3), 2022-02-21 14時50分 (1)
完整: 🔍
Cache ID: 216:D48:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。