Juniper Junos Kernel NULL Pointer Dereference 拒绝服务漏洞

CVE编号

CVE-2018-0049

利用情况

暂无

补丁情况

N/A

披露时间

2018-10-11
漏洞描述
Juniper Networks Junos OS中的一个空指针解除引用漏洞允许攻击者导致Junos OS内核崩溃。继续收到这个特别制作的恶意MPLS包将导致一个持续的拒绝服务条件。此问题要求在配置为接收此类通信流的接口上接收此问题。受影响的版本有Juniper Networks Junos OS: 12.1X46以上版本,包括在SRX100、SRX110、SRX210、SRX220、SRX240m、SRX550m SRX650、SRX300、SRX320、SRX340、SRX345、SRX1500、SRX4100、SRX4200、SRX4600和vSRX上的12.1X46- d76版本;12.3 r12-s10;在SRX100、SRX110、SRX210、SRX220、SRX240m、SRX550m、SRX650、SRX300、SRX320、SRX340、SRX345、SRX1500、SRX4100、SRX4200、SRX4600和vSRX之前的12.3X48- d66版本;14.1X53-D47对EX2200/VC、EX3200、EX3300/VC、EX4200、EX4300、EX4550/VC、EX4600、EX6200、EX8200/VC (XRE)、QFX3500、QFX3600、QFX5100;14.1X53以上版本,包括在QFabric系统上14.1X53- d130之前的14.1X53- d115;15.1以上版本,包括15.1 f6 - s10;15.1 r4-s9;15.1 r6-s6;15.1以上版本,包括15.1 r7之前的15.1 r7;15.1X49版本以上,包括15.1X49- d131之前的SRX100、SRX110、SRX210、SRX220、SRX240m、SRX550m、SRX650、SRX300、SRX320、SRX340、SRX345、SRX1500、SRX4100、SRX4200、SRX4600和vSRX;在QFX5200/QFX5110上的15.1X53- d235之前的15.1X53- d233版本;在NFX150、NFX250上使用15.1X53- d590之前的15.1X53- d471版本;15.1X53-D67关于QFX10000系列;15.1 x53-d59 EX2300 / EX3400;16.1以上版本,包括16.1 r3 - s8;16.1以上版本,包括16.1 r4 - s9之前的16.1 r4 - s12;16.1以上版本,包括16.1 r5 - s4;16.1以上版本,包括16.1 r6 - s6之前的16.1 r6 - s3;16.1以上版本,包括16.1 r7之前的16.1 r7;16.2以上版本,包括16.2R1-S6;16.2以上版本,包括16.2 r2 - s5之前的16.2 r2 - s7;17.1 r1-s7;17.1以上版本,包括17.1 r2 - s7之前的17.1 r2 - s9;17.2 r1-s6;17.2以上版本,包括17.2 r2 - s4之前的17.2 r2 - s6;17.2X75以上版本,包括17.2X75- d100之前的X17.2X75-D101、17.2X75- d110;17.3以上版本,包括17.3 r1 - s4对所有非srx系列和SRX100、SRX110、SRX210、SRX220、SRX240m、SRX550m、SRX650、SRX300、SRX320、SRX340、SRX345、SRX1500、SRX4100、SRX4200、SRX4600和vSRX;17.3以上版本,包括17.3 r2 - s2之前的17.3 r2 - s4上的所有非srx系列和SRX100、SRX110、SRX210、SRX220、SRX240m、SRX550m、SRX650、SRX300、SRX320、SRX340、SRX345、SRX1500、SRX4100、SRX4200、SRX4600和vSRX;17.3R3对所有非srx系列和SRX100、SRX110、SRX210、SRX220、SRX240m、SRX550m、SRX650、SRX300、SRX320、SRX340、SRX345、SRX1500、SRX4100、SRX4200、SRX4600和vSRX;17.4以上版本,包括17.4R1-S3之前17.4R1-S5对所有非srx系列和SRX100、SRX110、SRX210、SRX220、SRX240m、SRX550m、SRX650、SRX300、SRX320、SRX340、SRX345、SRX1500、SRX4100、SRX4200、SRX4600和vSRX;17.4R2对所有非srx系列和SRX100、SRX110、SRX210、SRX220、SRX240m、SRX550m、SRX650、SRX300、SRX320、SRX340、SRX345、SRX1500、SRX4100、SRX4200、SRX4600和vSRX;18.1以上版本,包括18.1R2先于18.1R2- s3, 18.1R3上的所有非srx系列和SRX100、SRX110、SRX210、SRX220、SRX240m、SRX550m、SRX650、SRX300、SRX320、SRX340、SRX345、SRX1500、SRX4100、SRX4200、SRX4600和vSRX;18.2以上版本,包括18.2R1之前的18.2R1- s2、18.2R1- s3、18.2R2上的所有非srx系列和SRX100、SRX110、SRX210、SRX220、SRX240m、SRX550m SRX650、SRX300、SRX320、SRX340、SRX345、SRX1500、SRX4100、SRX4200、SRX4600和vSRX;以上18.2X75版本,包括18.2X75- d5之前的18.2X75- d20。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 juniper junos 12.1x46 -
运行在以下环境
系统 juniper junos 12.3 -
运行在以下环境
系统 juniper junos 12.3x48 -
运行在以下环境
系统 juniper junos 14.1x53 -
运行在以下环境
系统 juniper junos 15.1 -
运行在以下环境
系统 juniper junos 15.1x49 -
运行在以下环境
系统 juniper junos 15.1x53 -
运行在以下环境
系统 juniper junos 16.1 -
运行在以下环境
系统 juniper junos 16.2 -
运行在以下环境
系统 juniper junos 17.1 -
运行在以下环境
系统 juniper junos 17.2 -
运行在以下环境
系统 juniper junos 17.2x75 -
运行在以下环境
系统 juniper junos 17.3 -
运行在以下环境
系统 juniper junos 17.4 -
运行在以下环境
系统 juniper junos 18.1 -
运行在以下环境
系统 juniper junos 18.2 -
运行在以下环境
系统 juniper junos 18.2x75 -
运行在以下环境
硬件 juniper acx1000 - -
运行在以下环境
硬件 juniper acx1100 - -
运行在以下环境
硬件 juniper acx2000 - -
运行在以下环境
硬件 juniper acx2100 - -
运行在以下环境
硬件 juniper acx2200 - -
运行在以下环境
硬件 juniper acx4000 - -
运行在以下环境
硬件 juniper acx500 - -
运行在以下环境
硬件 juniper acx5000 - -
运行在以下环境
硬件 juniper acx5448 - -
运行在以下环境
硬件 juniper ex200 - -
运行在以下环境
硬件 juniper ex2200 - -
运行在以下环境
硬件 juniper ex2200-c - -
运行在以下环境
硬件 juniper ex2300 - -
运行在以下环境
硬件 juniper ex2300-c - -
运行在以下环境
硬件 juniper ex3200 - -
运行在以下环境
硬件 juniper ex3300 - -
运行在以下环境
硬件 juniper ex3400 - -
运行在以下环境
硬件 juniper ex4200 - -
运行在以下环境
硬件 juniper ex4300 - -
运行在以下环境
硬件 juniper ex4500 - -
运行在以下环境
硬件 juniper ex4550 - -
运行在以下环境
硬件 juniper ex4600 - -
运行在以下环境
硬件 juniper ex4650 - -
运行在以下环境
硬件 juniper ex6200 - -
运行在以下环境
硬件 juniper ex6210 - -
运行在以下环境
硬件 juniper ex8208 - -
运行在以下环境
硬件 juniper ex8216 - -
运行在以下环境
硬件 juniper ex9204 - -
运行在以下环境
硬件 juniper ex9208 - -
运行在以下环境
硬件 juniper ex9214 - -
运行在以下环境
硬件 juniper ex9251 - -
运行在以下环境
硬件 juniper ex9253 - -
运行在以下环境
硬件 juniper ln1000 - -
运行在以下环境
硬件 juniper ln2600 - -
运行在以下环境
硬件 juniper m10i - -
运行在以下环境
硬件 juniper m120 - -
运行在以下环境
硬件 juniper m320 - -
运行在以下环境
硬件 juniper m7i - -
运行在以下环境
硬件 juniper mx10 - -
运行在以下环境
硬件 juniper mx10003 - -
运行在以下环境
硬件 juniper mx10008 - -
运行在以下环境
硬件 juniper mx104 - -
运行在以下环境
硬件 juniper mx150 - -
运行在以下环境
硬件 juniper mx2008 - -
运行在以下环境
硬件 juniper mx2010 - -
运行在以下环境
硬件 juniper mx2020 - -
运行在以下环境
硬件 juniper mx204 - -
运行在以下环境
硬件 juniper mx240 - -
运行在以下环境
硬件 juniper mx40 - -
运行在以下环境
硬件 juniper mx480 - -
运行在以下环境
硬件 juniper mx5 - -
运行在以下环境
硬件 juniper mx80 - -
运行在以下环境
硬件 juniper mx960 - -
运行在以下环境
硬件 juniper nfx150 - -
运行在以下环境
硬件 juniper nfx250 - -
运行在以下环境
硬件 juniper ocx1100 - -
运行在以下环境
硬件 juniper ptx1000 - -
运行在以下环境
硬件 juniper ptx10002 - -
运行在以下环境
硬件 juniper ptx10008 - -
运行在以下环境
硬件 juniper ptx10016 - -
运行在以下环境
硬件 juniper ptx3000 - -
运行在以下环境
硬件 juniper ptx5000 - -
运行在以下环境
硬件 juniper qfx10000 - -
运行在以下环境
硬件 juniper qfx10002 - -
运行在以下环境
硬件 juniper qfx10008 - -
运行在以下环境
硬件 juniper qfx10016 - -
运行在以下环境
硬件 juniper qfx3500 - -
运行在以下环境
硬件 juniper qfx3600 - -
运行在以下环境
硬件 juniper qfx5100 - -
运行在以下环境
硬件 juniper qfx5110 - -
运行在以下环境
硬件 juniper qfx5120 - -
运行在以下环境
硬件 juniper qfx5200 - -
运行在以下环境
硬件 juniper qfx5210 - -
运行在以下环境
硬件 juniper srx100 - -
运行在以下环境
硬件 juniper srx110 - -
运行在以下环境
硬件 juniper srx1500 - -
运行在以下环境
硬件 juniper srx210 - -
运行在以下环境
硬件 juniper srx220 - -
运行在以下环境
硬件 juniper srx240m - -
运行在以下环境
硬件 juniper srx300 - -
运行在以下环境
硬件 juniper srx320 - -
运行在以下环境
硬件 juniper srx340 - -
运行在以下环境
硬件 juniper srx345 - -
运行在以下环境
硬件 juniper srx4100 - -
运行在以下环境
硬件 juniper srx4200 - -
运行在以下环境
硬件 juniper srx4600 - -
运行在以下环境
硬件 juniper srx550m - -
运行在以下环境
硬件 juniper srx650 - -
运行在以下环境
硬件 juniper t1600 - -
运行在以下环境
硬件 juniper t320 - -
运行在以下环境
硬件 juniper t4000 - -
运行在以下环境
硬件 juniper t640 - -
CVSS3评分
5.9
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-476 空指针解引用
阿里云安全产品覆盖情况