Juniper Junos 12.3 jdhcpd IPv6 Packet 输入验证漏洞

CVE编号

CVE-2018-0034

利用情况

暂无

补丁情况

N/A

披露时间

2018-07-12
漏洞描述
Juniper Networks Junos OS JDHCPD守护程序中存在拒绝服务漏洞,该守护程序允许攻击者通过向系统发送精心制作的IPv6数据包来核心JDHCPD守护程序。此问题仅限于在使用JDHCPD守护程序配置为进行DHCP处理的系统上接收IPv6 DHCP数据包的系统。此问题不会影响IPv4 DHCP数据包处理。受影响的版本是瞻博网络Junos OS:EX系列上12.3R12-S10之前的12.3版本; SRX系列12.3X48-D70之前的12.3X48版本;在EX2200 / VC,EX3200,EX3300 / VC,EX4200,EX4300,EX4550 / VC,EX4600,EX6200,EX8200 / VC(XRE),QFX3500,QFX3600,QFX5100上的14.1X53版本之前的14.1X53-D47版本;在QFabric上的14.1X53版本之前的14.1X53版本; 15.1R4-S9,15.1R6-S6,15.1R7之前的15.1版本; SRX系列15.1X49-D140之前的15.1X49版本;在QFX10000系列上的15.1X53-D67之前的15.1X53版本;在QFX5110,QFX5200上的15.1X53-D233之前的15.1X53版本;在NFX 150,NFX 250上的15.1X53-D471之前的15.1X53版本; 16.1R3-S9,16.1R4-S8,16.1R5-S4,16.1R6-S3,16.1R7之前的16.1版本; 16.2R2-S5之前的16.2版本,16.2R3; 17.1R1-S7,17.1R2-S7,17.1R3之前的17.1版本; 17.2R1-S6之前的17.2版本,17.2R2-S4,17.2R3; 17.3R1-S4之前的17.3版本,17.3R2-S2,17.3R3; 17.4R1-S3之前的17.4版本,17.4R2。<br>
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 juniper junos 12.3 -
运行在以下环境
系统 juniper junos 12.3x48 -
运行在以下环境
系统 juniper junos 14.1x53 -
运行在以下环境
系统 juniper junos 15.1 -
运行在以下环境
系统 juniper junos 15.1x49 -
运行在以下环境
系统 juniper junos 15.1x53 -
运行在以下环境
系统 juniper junos 16.1 -
运行在以下环境
系统 juniper junos 16.2 -
运行在以下环境
系统 juniper junos 17.1 -
运行在以下环境
系统 juniper junos 17.2 -
运行在以下环境
系统 juniper junos 17.3 -
运行在以下环境
系统 juniper junos 17.4 -
运行在以下环境
硬件 juniper ex2200 - -
运行在以下环境
硬件 juniper ex2200-c - -
运行在以下环境
硬件 juniper ex2200-vc - -
运行在以下环境
硬件 juniper ex2200/vc - -
运行在以下环境
硬件 juniper ex3200 - -
运行在以下环境
硬件 juniper ex3300 - -
运行在以下环境
硬件 juniper ex3300-vc - -
运行在以下环境
硬件 juniper ex3300/vc - -
运行在以下环境
硬件 juniper ex4200 - -
运行在以下环境
硬件 juniper ex4200-vc - -
运行在以下环境
硬件 juniper ex4300 - -
运行在以下环境
硬件 juniper ex4500 - -
运行在以下环境
硬件 juniper ex4500-vc - -
运行在以下环境
硬件 juniper ex4550 - -
运行在以下环境
硬件 juniper ex4550-vc - -
运行在以下环境
硬件 juniper ex4550/vc - -
运行在以下环境
硬件 juniper ex4600 - -
运行在以下环境
硬件 juniper ex6200 - -
运行在以下环境
硬件 juniper ex8200 - -
运行在以下环境
硬件 juniper ex8200-vc - -
运行在以下环境
硬件 juniper ex8200/vc_(xre) - -
运行在以下环境
硬件 juniper ex9200 - -
运行在以下环境
硬件 juniper nfx_150 - -
运行在以下环境
硬件 juniper nfx_250 - -
运行在以下环境
硬件 juniper qfx10002 - -
运行在以下环境
硬件 juniper qfx10008 - -
运行在以下环境
硬件 juniper qfx10016 - -
运行在以下环境
硬件 juniper qfx3000-g - -
运行在以下环境
硬件 juniper qfx3000-m - -
运行在以下环境
硬件 juniper qfx3500 - -
运行在以下环境
硬件 juniper qfx3600 - -
运行在以下环境
硬件 juniper qfx5100 - -
运行在以下环境
硬件 juniper qfx5110 - -
运行在以下环境
硬件 juniper qfx5200 - -
运行在以下环境
硬件 juniper srx100 - -
运行在以下环境
硬件 juniper srx110 - -
运行在以下环境
硬件 juniper srx1400 - -
运行在以下环境
硬件 juniper srx1500 - -
运行在以下环境
硬件 juniper srx210 - -
运行在以下环境
硬件 juniper srx220 - -
运行在以下环境
硬件 juniper srx240 - -
运行在以下环境
硬件 juniper srx300 - -
运行在以下环境
硬件 juniper srx320 - -
运行在以下环境
硬件 juniper srx340 - -
运行在以下环境
硬件 juniper srx3400 - -
运行在以下环境
硬件 juniper srx345 - -
运行在以下环境
硬件 juniper srx3600 - -
运行在以下环境
硬件 juniper srx4100 - -
运行在以下环境
硬件 juniper srx4200 - -
运行在以下环境
硬件 juniper srx5400 - -
运行在以下环境
硬件 juniper srx550 - -
运行在以下环境
硬件 juniper srx550_hm - -
运行在以下环境
硬件 juniper srx5600 - -
运行在以下环境
硬件 juniper srx5800 - -
运行在以下环境
硬件 juniper srx650 - -
CVSS3评分
5.9
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-20 输入验证不恰当
阿里云安全产品覆盖情况