Vulnerabilità: CVE-2021-0222

Una vulnerabilità in Juniper Networks Junos OS consente a un utente malintenzionato di causare un Denial of Service (DoS) al dispositivo con l’invio di alcuni pacchetti di protocollo predisposto da un dispositivo adiacente con carichi utili non validi per il dispositivo. Questi pacchetti artigianali, che dovrebbero essere scartati, sono invece replicati e inviati al RE. Nel corso del tempo, un Denial of Service (DoS) si verifica. Continua la ricezione di questi pacchetti di protocollo artigianali causerà un Denial prolungato di condizioni Service (DoS), che può causare più ampio impatto del traffico a causa di protocollo sbattimento. Un’indicazione del compromesso è quello di verificare ""il traffico di interfaccia monitor"" sulle ingresso e di uscita Conteggio di pacchetti di porta. Per ciascun pacchetto ingresso, due pacchetti duplicati sono visti in uscita. Questo problema può essere innescato da pacchetti IPv4 e IPv6. Questo problema riguarda tutto il traffico attraverso il dispositivo. Questo problema riguarda: Juniper Networks Junos OS: versioni 14.1X53 prima 14.1X53-D53 su EX4300, QFX3500, QFX5100, EX4600; 15.1 versioni precedenti alla 15.1R7-S6 su EX4300, QFX3500, QFX5100, EX4600; 16.1 versioni precedenti alla 16.1R7-S7 su EX4300, QFX5100, EX4600; 17.1 versioni precedenti alla 17.1R2-S11 su EX4300, QFX5100, EX4600; 17.1 versioni precedenti alla 117.1R3-S2 su EX4300; 17.2 versioni precedenti alla 17.2R1-S9 su EX4300; 17.2 versioni precedenti alla 17.2R3-S3 su EX4300, QFX5100, EX4600, QFX5110, QFX5200; 17.3 versioni precedenti alla 17.3R2-S5, S7-17.3R3 su EX4300, QFX5100, EX4600, QFX5110, QFX5200; 17.4 versioni precedenti alla 17.4R2-S9, 17.4R3 su EX4300, QFX5100, EX4600, QFX5110, QFX5200; 18.1 versioni precedenti alla 18.1R3-S9 su EX4300, QFX5100, EX4600, QFX5110, QFX5200, QFX5210, EX2300, EX3400; 18.2 versioni precedenti alla 18.2R2-S7 su EX4300; 18.2 versioni precedenti alla 18.2R3-S3 su EX4300, QFX5100, EX4600, QFX5110, QFX5200, QFX5210, EX2300, EX3400; 18.3 versioni precedenti alla 18.3R2-S3, su EX4300; 18.3 versioni precedenti alla 18.3R1-S7, 18.3R3-S1 su EX4300, QFX5100, EX4600, QFX5110, QFX5200, QFX5210, QFX5120, EX4650, EX2300, EX3400; 18.4 versioni precedenti alla 18.4R1-S5, 18.4R2-S3, 18.4R3 su EX4300, QFX5100, EX4600, QFX5110, QFX5200, QFX5210, QFX5120, EX4650, EX2300, EX3400; 19.1 versioni precedenti alla 19.1R1-S4, 19.1R2-S1, 19.1R3 su EX4300, QFX5100, EX4600, QFX5110, QFX5200, QFX5210, QFX5120, EX4650, EX2300, EX3400; 19.2 versioni precedenti alla 19.2R1-S4, 19.2R2 su EX4300; 19.2 versioni precedenti alla 19.2R1-S3, 19.2R2 su QFX5100, EX4600, QFX5110, QFX5200, QFX5210, QFX5120, EX4650, EX2300, EX3400; 19.3 versioni precedenti alla 19.3R2-S1, 19.3R3 su EX4300; 19.3 versioni precedenti alla 19.3R1-S1, 19.3R2, 19.3R3 su QFX5100, EX4600, QFX5110, QFX5200, QFX5210, QFX5120, EX4650, EX2300, EX3400;


https://kb.juniper.net/JSA11094
https://kb.juniper.net/JSA11094
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0222


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi