Source |
CVE Liste |
Identifiant |
8356651 |
Date de publication |
2023-07-14 16:15:14 (vue: 2023-07-14 19:06:56) |
Titre |
CVE-2023-36832 |
Texte |
Une manipulation inappropriée de la vulnérabilité des conditions exceptionnelles dans le traitement des paquets de Juniper Networks Junos OS sur la série MX permet à un attaquant basé sur le réseau non authentifié d'envoyer des paquets spécifiques à une interface multimente (AMS) agrégée sur l'appareil, provoquant le moteur de transfert de paquets (PFE) àCrash, entraînant un déni de service (DOS).La réception et le traitement continues de ce paquet créeront une condition de déni de service (DOS) soutenue.
Ce problème n'est déclenché que par des paquets destinés à une interface locale via une interface de service (AMS).AMS n'est pris en charge que sur les cartes MS-MPC, MS-MIC et MX-SPC3.Ce problème n'est pas expérimenté sur d'autres types d'interfaces ou de configurations.De plus, le trafic de transit ne déclenche pas ce problème.
Ce problème affecte Juniper Networks Junos OS sur la série MX:
Toutes les versions avant 19.1R3-S10;
19.2 versions avant 19.2R3-S7;
19.3 Versions avant 19.3R3-S8;
19.4 versions avant 19.4R3-S12;
20.2 Versions avant 20.2R3-S8;
20.4 versions avant 20.4R3-S7;
21.1 versions avant 21.1r3-s5;
21.2 versions avant 21.2R3-S5;
21.3 versions avant 21.3R3-S4;
21.4 versions avant 21.4R3-S3;
22.1 versions avant 22.1r3-s2;
22.2 versions avant 22.2R3;
22.3 Versions avant 22.3R2-S1, 22.3R3;
22.4 Versions avant 22.4R1-S2, 22.4R2.
An Improper Handling of Exceptional Conditions vulnerability in packet processing of Juniper Networks Junos OS on MX Series allows an unauthenticated network-based attacker to send specific packets to an Aggregated Multiservices (AMS) interface on the device, causing the packet forwarding engine (PFE) to crash, resulting in a Denial of Service (DoS). Continued receipt and processing of this packet will create a sustained Denial of Service (DoS) condition.
This issue is only triggered by packets destined to a local-interface via a service-interface (AMS). AMS is only supported on the MS-MPC, MS-MIC, and MX-SPC3 cards. This issue is not experienced on other types of interfaces or configurations. Additionally, transit traffic does not trigger this issue.
This issue affects Juniper Networks Junos OS on MX Series:
All versions prior to 19.1R3-S10;
19.2 versions prior to 19.2R3-S7;
19.3 versions prior to 19.3R3-S8;
19.4 versions prior to 19.4R3-S12;
20.2 versions prior to 20.2R3-S8;
20.4 versions prior to 20.4R3-S7;
21.1 versions prior to 21.1R3-S5;
21.2 versions prior to 21.2R3-S5;
21.3 versions prior to 21.3R3-S4;
21.4 versions prior to 21.4R3-S3;
22.1 versions prior to 22.1R3-S2;
22.2 versions prior to 22.2R3;
22.3 versions prior to 22.3R2-S1, 22.3R3;
22.4 versions prior to 22.4R1-S2, 22.4R2. |
Notes |
|
Envoyé |
Oui |
Condensat |
1r3 2023 2r3 2r3; 36832 3r2 3r3 3r3; 4r1 4r2 4r3 additionally affects aggregated all allows ams attacker based cards causing condition conditions configurations continued crash create cve denial destined device does dos engine exceptional experienced forwarding handling improper interface interfaces issue juniper junos local mic mpc multiservices network networks not only other packet packets pfe prior processing receipt resulting s10; s12; s2; s3; s4; s5; s7; s8; send series series: service spc3 specific supported sustained traffic transit trigger triggered types unauthenticated versions vulnerability will |
Tags |
Vulnerability
|
Stories |
|
Move |
|