BDU:2020-04563
Vulnerability from fstec - Published: 08.04.2020
VLAI Severity ?
Title
Уязвимость модуля FPC операционных систем JunOS и JunOS Evolved, позволяющая нарушителю вызвать отказ в обслуживании
Description
Уязвимость модуля FPC операционных систем JunOS и JunOS Evolved существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании
Severity ?
Vendor
Juniper Networks Inc.
Software Name
Junos OS Evolved, JunOS
Software Version
до 19.4R2-EVO (Junos OS Evolved), до 19.2R1-S4 (JunOS), до 19.2R2 (JunOS), до 19.3R2-S2 (JunOS), до 19.3R3 (JunOS), до 19.4R1-S1 (JunOS), до 19.4R2 (JunOS), до 19.3-EVO (Junos OS Evolved), до 19.2-EVO (Junos OS Evolved)
Possible Mitigations
Использование рекомендаций:
https://kb.juniper.net/JSA11019
Reference
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11019&cat=SIRT_1&actp=LIST
https://kb.juniper.net/JSA11019
https://nvd.nist.gov/vuln/detail/CVE-2020-1638
CWE
CWE-20, CWE-467
{
"CVSS 2.0": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
"CVSS 3.0": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CVSS 4.0": null,
"remediation_\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": null,
"remediation_\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435": null,
"\u0412\u0435\u043d\u0434\u043e\u0440 \u041f\u041e": "Juniper Networks Inc.",
"\u0412\u0435\u0440\u0441\u0438\u044f \u041f\u041e": "\u0434\u043e 19.4R2-EVO (Junos OS Evolved), \u0434\u043e 19.2R1-S4 (JunOS), \u0434\u043e 19.2R2 (JunOS), \u0434\u043e 19.3R2-S2 (JunOS), \u0434\u043e 19.3R3 (JunOS), \u0434\u043e 19.4R1-S1 (JunOS), \u0434\u043e 19.4R2 (JunOS), \u0434\u043e 19.3-EVO (Junos OS Evolved), \u0434\u043e 19.2-EVO (Junos OS Evolved)",
"\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e": "\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0439:\nhttps://kb.juniper.net/JSA11019",
"\u0414\u0430\u0442\u0430 \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u0438\u044f": "08.04.2020",
"\u0414\u0430\u0442\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f": "20.06.2021",
"\u0414\u0430\u0442\u0430 \u043f\u0443\u0431\u043b\u0438\u043a\u0430\u0446\u0438\u0438": "07.10.2020",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": "BDU:2020-04563",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "CVE-2020-1638",
"\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0430",
"\u041a\u043b\u0430\u0441\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u0434\u0430",
"\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u041f\u041e": "Junos OS Evolved, JunOS",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u041e\u0421 \u0438 \u0442\u0438\u043f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b": "Juniper Networks Inc. JunOS \u043e\u0442 19.2 \u0434\u043e 19.2R1-S4 MPC10E, Juniper Networks Inc. JunOS \u043e\u0442 19.2 \u0434\u043e 19.2R1-S4 MPC11E, Juniper Networks Inc. JunOS \u043e\u0442 19.2 \u0434\u043e 19.2R1-S4 PTX10001, Juniper Networks Inc. JunOS \u043e\u0442 19.2 \u0434\u043e 19.2R2 MPC10E, Juniper Networks Inc. JunOS \u043e\u0442 19.2 \u0434\u043e 19.2R2 MPC11E, Juniper Networks Inc. JunOS \u043e\u0442 19.2 \u0434\u043e 19.2R2 PTX10001, Juniper Networks Inc. JunOS \u043e\u0442 19.3 \u0434\u043e 19.3R2-S2 MPC10E, Juniper Networks Inc. JunOS \u043e\u0442 19.3 \u0434\u043e 19.3R2-S2 MPC11E, Juniper Networks Inc. JunOS \u043e\u0442 19.3 \u0434\u043e 19.3R2-S2 PTX10001, Juniper Networks Inc. JunOS \u043e\u0442 19.3 \u0434\u043e 19.3R3 MPC10E, Juniper Networks Inc. JunOS \u043e\u0442 19.3 \u0434\u043e 19.3R3 MPC11E, Juniper Networks Inc. JunOS \u043e\u0442 19.3 \u0434\u043e 19.3R3 PTX10001, Juniper Networks Inc. JunOS \u043e\u0442 19.4 \u0434\u043e 19.4R1-S1 MPC10E, Juniper Networks Inc. JunOS \u043e\u0442 19.4 \u0434\u043e 19.4R1-S1 MPC11E, Juniper Networks Inc. JunOS \u043e\u0442 19.4 \u0434\u043e 19.4R1-S1 PTX10001, Juniper Networks Inc. JunOS \u043e\u0442 19.4 \u0434\u043e 19.4R2 MPC10E, Juniper Networks Inc. JunOS \u043e\u0442 19.4 \u0434\u043e 19.4R2 MPC11E, Juniper Networks Inc. JunOS \u043e\u0442 19.4 \u0434\u043e 19.4R2 PTX10001, Juniper Networks Inc. Junos OS Evolved 19.2-EVO QFX5200, Juniper Networks Inc. Junos OS Evolved 19.2-EVO PTX10003, Juniper Networks Inc. Junos OS Evolved 19.3-EVO QFX5200, Juniper Networks Inc. Junos OS Evolved 19.3-EVO PTX10003, Juniper Networks Inc. Junos OS Evolved \u0434\u043e 19.4R2-EVO QFX5200, Juniper Networks Inc. Junos OS Evolved \u0434\u043e 19.4R2-EVO PTX10003, Juniper Networks Inc. JunOS \u0434\u043e 19.2R1-S4 MPC10E, Juniper Networks Inc. JunOS \u0434\u043e 19.2R1-S4 MPC11E, Juniper Networks Inc. JunOS \u0434\u043e 19.2R1-S4 PTX10001, Juniper Networks Inc. JunOS \u0434\u043e 19.2R2 MPC10E, Juniper Networks Inc. JunOS \u0434\u043e 19.2R2 MPC11E, Juniper Networks Inc. JunOS \u0434\u043e 19.2R2 PTX10001, Juniper Networks Inc. JunOS \u0434\u043e 19.3R2-S2 MPC10E, Juniper Networks Inc. JunOS \u0434\u043e 19.3R2-S2 MPC11E, Juniper Networks Inc. JunOS \u0434\u043e 19.3R2-S2 PTX10001, Juniper Networks Inc. JunOS \u0434\u043e 19.3R3 MPC10E, Juniper Networks Inc. JunOS \u0434\u043e 19.3R3 MPC11E, Juniper Networks Inc. JunOS \u0434\u043e 19.3R3 PTX10001, Juniper Networks Inc. JunOS \u0434\u043e 19.4R1-S1 MPC10E, Juniper Networks Inc. JunOS \u0434\u043e 19.4R1-S1 MPC11E, Juniper Networks Inc. JunOS \u0434\u043e 19.4R1-S1 PTX10001, Juniper Networks Inc. JunOS \u0434\u043e 19.4R2 MPC10E, Juniper Networks Inc. JunOS \u0434\u043e 19.4R2 MPC11E, Juniper Networks Inc. JunOS \u0434\u043e 19.4R2 PTX10001, Juniper Networks Inc. Junos OS Evolved \u0434\u043e 19.3-EVO PTX10003, Juniper Networks Inc. Junos OS Evolved \u0434\u043e 19.2-EVO PTX10003, Juniper Networks Inc. Junos OS Evolved \u0434\u043e 19.2-EVO QFX5220, Juniper Networks Inc. Junos OS Evolved \u0434\u043e 19.3-EVO QFX5220, Juniper Networks Inc. Junos OS Evolved \u0434\u043e 19.4R2-EVO QFX5220",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043c\u043e\u0434\u0443\u043b\u044f FPC \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c JunOS \u0438 JunOS Evolved, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u0432\u044b\u0437\u0432\u0430\u0442\u044c \u043e\u0442\u043a\u0430\u0437 \u0432 \u043e\u0431\u0441\u043b\u0443\u0436\u0438\u0432\u0430\u043d\u0438\u0438",
"\u041d\u0430\u043b\u0438\u0447\u0438\u0435 \u044d\u043a\u0441\u043f\u043b\u043e\u0439\u0442\u0430": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "\u041d\u0435\u0434\u043e\u0441\u0442\u0430\u0442\u043e\u0447\u043d\u0430\u044f \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0430 \u0432\u0432\u043e\u0434\u0438\u043c\u044b\u0445 \u0434\u0430\u043d\u043d\u044b\u0445 (CWE-20), \u041f\u0440\u0438\u043c\u0435\u043d\u0435\u043d\u0438\u0435 \u0444\u0443\u043d\u043a\u0446\u0438\u0438 sizeof() \u043d\u0430 \u0442\u0438\u043f\u0435 \u0443\u043a\u0430\u0437\u0430\u0442\u0435\u043b\u044f (CWE-467)",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043c\u043e\u0434\u0443\u043b\u044f FPC \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c JunOS \u0438 JunOS Evolved \u0441\u0443\u0449\u0435\u0441\u0442\u0432\u0443\u0435\u0442 \u0438\u0437-\u0437\u0430 \u043d\u0435\u0434\u043e\u0441\u0442\u0430\u0442\u043e\u0447\u043d\u043e\u0439 \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0438 \u0432\u0445\u043e\u0434\u043d\u044b\u0445 \u0434\u0430\u043d\u043d\u044b\u0445. \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u0442\u044c \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e, \u0434\u0435\u0439\u0441\u0442\u0432\u0443\u044e\u0449\u0435\u043c\u0443 \u0443\u0434\u0430\u043b\u0451\u043d\u043d\u043e, \u0432\u044b\u0437\u0432\u0430\u0442\u044c \u043e\u0442\u043a\u0430\u0437 \u0432 \u043e\u0431\u0441\u043b\u0443\u0436\u0438\u0432\u0430\u043d\u0438\u0438",
"\u041f\u043e\u0441\u043b\u0435\u0434\u0441\u0442\u0432\u0438\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": null,
"\u041f\u0440\u043e\u0447\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f": null,
"\u0421\u0432\u044f\u0437\u044c \u0441 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0418\u0411": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u0421\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d\u0430",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438": "\u041c\u0430\u043d\u0438\u043f\u0443\u043b\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u0441\u0443\u0440\u0441\u0430\u043c\u0438",
"\u0421\u0441\u044b\u043b\u043a\u0438 \u043d\u0430 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0438": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA11019\u0026cat=SIRT_1\u0026actp=LIST\nhttps://kb.juniper.net/JSA11019\nhttps://nvd.nist.gov/vuln/detail/CVE-2020-1638",
"\u0421\u0442\u0430\u0442\u0443\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u043c",
"\u0422\u0438\u043f \u041f\u041e": "\u041e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0441\u0438\u0441\u0442\u0435\u043c\u0430",
"\u0422\u0438\u043f \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "CWE-20, CWE-467",
"\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0412\u044b\u0441\u043e\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 2.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 7,8)\n\u0412\u044b\u0441\u043e\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 3.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 7,5)"
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…