Rapid7脆弱性 & 利用数据库

安全公告:Junos OS: MX系列和EX9200-15C:基于堆栈的缓冲区溢出(JSA79110) (CVE-2024-30401)

Watch Demo 看看它是如何工作的
返回搜索

安全公告:Junos OS: MX系列和EX9200-15C:基于堆栈的缓冲区溢出(JSA79110) (CVE-2024-30401)

Severity
4
CVSS
(AV: L /交流:米/非盟:N / C: P / I: P / A: P)
Published
04/10/2024
Created
04/11/2024
Added
04/11/2024
Modified
04/15/2024

Description

基于MPC10E的MX系列瞻博网络Junos操作系统升级后高级转发管理过程中存在out -bounds Read漏洞, MPC11, MX10K-LC9600线卡, MX304, 和EX9200-15C, 可能允许攻击者利用基于堆栈的缓冲区溢出, 导致FPC重启. 通过代码审查, 确定了aftman的接口定义代码可以读取缓冲区边界之外的内容, 导致基于堆栈的缓冲区溢出. 该问题影响MX系列和EX9200-15C上的Junos操作系统: * from 21.2 before 21.2R3-S1, * from 21.4 before 21.4R3, * from 22.1 before 22.1R2, * from 22.2 before 22.2R2;  此问题不影响: * Junos OS 20年以前的版本.3R1; *任何版本的Junos OS 20.4.

Solution(s)

  • juniper-junos-os-upgrade-latest

使用Rapid7实时仪表板, 我对我的网络上的所有资产都有一个清晰的视图, 哪些是可以利用的, 以及我需要做些什么来实时减少环境中的风险. 没有其他工具能给我们这样的价值和洞察力.

- Scott Cheney, Sierra View医疗中心信息安全经理

;