Juniper Junos on SRX SIP ALG SIP Packet Crash 拒绝服务漏洞

CVE编号

CVE-2019-0055

利用情况

暂无

补丁情况

N/A

披露时间

2019-10-10
漏洞描述
Juniper Networks Junos OS的SIP ALG数据包处理服务中的漏洞使攻击者可以通过将特定类型的有效SIP流量发送到设备来对设备造成拒绝服务(DoS)。在这种情况下,流处理过程崩溃并在处理SIP ALG流量时生成核心转储。继续接收这些有效的SIP数据包将导致持续的拒绝服务(DoS)状态。此问题影响:Juniper Networks Junos OS:SRX系列上的12.3X48-D61、12.3X48-D65之前的12.3X48版本; SRX系列上的15.1X49-D130之前的15.1X49版本; SRX系列上的17.3R3之前的17.3版本; SRX系列上的17.4R2之前的17.4版本。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 juniper junos 12.3x48 -
运行在以下环境
系统 juniper junos 15.1x49 -
运行在以下环境
系统 juniper junos 17.3 -
运行在以下环境
系统 juniper junos 17.4 -
运行在以下环境
硬件 juniper csrx - -
运行在以下环境
硬件 juniper srx100 - -
运行在以下环境
硬件 juniper srx110 - -
运行在以下环境
硬件 juniper srx1400 - -
运行在以下环境
硬件 juniper srx1500 - -
运行在以下环境
硬件 juniper srx210 - -
运行在以下环境
硬件 juniper srx220 - -
运行在以下环境
硬件 juniper srx240 - -
运行在以下环境
硬件 juniper srx300 - -
运行在以下环境
硬件 juniper srx320 - -
运行在以下环境
硬件 juniper srx340 - -
运行在以下环境
硬件 juniper srx3400 - -
运行在以下环境
硬件 juniper srx345 - -
运行在以下环境
硬件 juniper srx3600 - -
运行在以下环境
硬件 juniper srx4100 - -
运行在以下环境
硬件 juniper srx4200 - -
运行在以下环境
硬件 juniper srx4600 - -
运行在以下环境
硬件 juniper srx5400 - -
运行在以下环境
硬件 juniper srx550 - -
运行在以下环境
硬件 juniper srx550_hm - -
运行在以下环境
硬件 juniper srx5600 - -
运行在以下环境
硬件 juniper srx5800 - -
运行在以下环境
硬件 juniper srx650 - -
运行在以下环境
硬件 juniper vsrx - -
CVSS3评分
7.5
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-20 输入验证不恰当
NVD-CWE-noinfo
阿里云安全产品覆盖情况