Juniper Junos RDP SNMP Packet Crash 拒绝服务漏洞

CVE编号

CVE-2019-0043

利用情况

暂无

补丁情况

N/A

披露时间

2019-04-11
漏洞描述
在MPLS环境中,接收特定SNMP数据包可能会导致路由协议守护程序(RPD)进程崩溃并重新启动。通过不断发送特制的SNMP数据包,攻击者可以重复崩溃RPD进程,从而导致长时间拒绝服务。此问题不会影响其他任何瞻博网络产品或平台。受影响的版本是Juniper Networks Junos OS:SRX系列上12.1X46-D77之前的12.1X46版本; 12.3R12-S10之前的12.3版本; SRX系列12.3X48-D75之前的12.3X48版本; EX / QFX系列上14.1X53-D48之前的14.1X53版本; 15.1R4-S9,15.1R7-S2之前的15.1版本; 15.1F6-S11之前的15.1F6版本; SRX系列上15.1X49-D141,15.1X49-D144,15.1X49-D150之前的15.1X49版本; QFX5200 / QFX5110系列15.1X53-D234之前的15.1X53版本; QFX10K系列15.1X53-D68之前的15.1X53版本;在NFX系列上的15.1X53-D471之前的15.1X53版本,15.1X53-D490; EX2300 / EX3400系列15.1X53-D590之前的15.1X53版本; ACX系列15.1X54; 16.1R3-S10之前的16.1版本,16.1R4-S11,16.1R6-S5,16.1R7; 16.1X65-D48之前的16.1X65版本; 16.2R2-S6之前的16.2版本; 17.1R2-S8,17.1R3之前的17.1版本; 17.2R1-S7之前的17.2版本,17.2R3; 17.2X75-D92,17.2X75-D102,17.2X75-D110之前的17.2X75版本; 17.3R3之前的17.3版本; 17.4R1-S4之前的17.4版本,17.4R2; 18.1R1-S1之前的18.1版本,18.1R2-S1,18.1R3; 18.2X75-D10之前的18.2X75版本。<br>
解决建议
厂商已发布了漏洞修复程序,请及时关注更新:
https://kb.juniper.net/InfoCenter/index?page=content&id;=JSA10935&actp;=METADATA
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 juniper junos 12.1x46 -
运行在以下环境
系统 juniper junos 12.3 -
运行在以下环境
系统 juniper junos 12.3x48 -
运行在以下环境
系统 juniper junos 14.1x53 -
运行在以下环境
系统 juniper junos 15.1 -
运行在以下环境
系统 juniper junos 15.1x49 -
运行在以下环境
系统 juniper junos 15.1x53 -
运行在以下环境
系统 juniper junos 15.1x54 -
运行在以下环境
系统 juniper junos 16.1 -
运行在以下环境
系统 juniper junos 16.1x65 -
运行在以下环境
系统 juniper junos 16.2 -
运行在以下环境
系统 juniper junos 17.1 -
运行在以下环境
系统 juniper junos 17.2 -
运行在以下环境
系统 juniper junos 17.2x75 -
运行在以下环境
系统 juniper junos 17.3 -
运行在以下环境
系统 juniper junos 17.4 -
运行在以下环境
系统 juniper junos 18.1 -
运行在以下环境
系统 juniper junos 18.2x75 -
运行在以下环境
硬件 juniper acx1000 - -
运行在以下环境
硬件 juniper acx1100 - -
运行在以下环境
硬件 juniper acx2000 - -
运行在以下环境
硬件 juniper acx2100 - -
运行在以下环境
硬件 juniper acx2200 - -
运行在以下环境
硬件 juniper acx4000 - -
运行在以下环境
硬件 juniper acx500 - -
运行在以下环境
硬件 juniper acx5048 - -
运行在以下环境
硬件 juniper acx5096 - -
运行在以下环境
硬件 juniper acx5448 - -
运行在以下环境
硬件 juniper acx6360 - -
运行在以下环境
硬件 juniper ex2200 - -
运行在以下环境
硬件 juniper ex2200-c - -
运行在以下环境
硬件 juniper ex2300 - -
运行在以下环境
硬件 juniper ex2300-c - -
运行在以下环境
硬件 juniper ex3300 - -
运行在以下环境
硬件 juniper ex3400 - -
运行在以下环境
硬件 juniper ex4200 - -
运行在以下环境
硬件 juniper ex4300 - -
运行在以下环境
硬件 juniper ex4550 - -
运行在以下环境
硬件 juniper ex4600 - -
运行在以下环境
硬件 juniper ex4650 - -
运行在以下环境
硬件 juniper ex9200 - -
运行在以下环境
硬件 juniper ex9250 - -
运行在以下环境
硬件 juniper ex_redundant_power_system - -
运行在以下环境
硬件 juniper nfx150 - -
运行在以下环境
硬件 juniper nfx250 - -
运行在以下环境
硬件 juniper qfx10002 - -
运行在以下环境
硬件 juniper qfx10008 - -
运行在以下环境
硬件 juniper qfx10016 - -
运行在以下环境
硬件 juniper qfx5100 - -
运行在以下环境
硬件 juniper qfx5110 - -
运行在以下环境
硬件 juniper qfx5120 - -
运行在以下环境
硬件 juniper qfx5200 - -
运行在以下环境
硬件 juniper qfx5200-32c - -
运行在以下环境
硬件 juniper qfx5200-48y - -
运行在以下环境
硬件 juniper qfx5210 - -
运行在以下环境
硬件 juniper qfx5210-64c - -
运行在以下环境
硬件 juniper srx1500 - -
运行在以下环境
硬件 juniper srx300 - -
运行在以下环境
硬件 juniper srx4000 - -
运行在以下环境
硬件 juniper srx4600 - -
运行在以下环境
硬件 juniper srx5400 - -
运行在以下环境
硬件 juniper srx550 - -
运行在以下环境
硬件 juniper srx5600 - -
运行在以下环境
硬件 juniper srx5800 - -
CVSS3评分
7.5
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-20 输入验证不恰当
NVD-CWE-noinfo
阿里云安全产品覆盖情况