製品・ソフトウェアに関する情報
複数の Juniper 製品の OSPF の実装におけるサービス運用妨害 (DoS) の脆弱性
Title 複数の Juniper 製品の OSPF の実装におけるサービス運用妨害 (DoS) の脆弱性
Summary

Juniper Junos、JunosE、および ScreenOS の OSPF の実装は、State Advertisement (LSA) データベース上で操作を実行する前に、LSA パケット内の重複する Link State ID 値の可能性を考慮しないため、サービス運用妨害 (ルーティングの中断) 状態にされる、または重要なパケット情報を取得される脆弱性が存在します。 本脆弱性は、CVE-2013-0149 と関連する問題です。 補足情報 : CWE による脆弱性タイプは、CWE-694: Use of Multiple Resources with Duplicate Identifier (重複した識別子を持つ複数リソースの使用) と識別されています。 http://cwe.mitre.org/data/definitions/694.html

Possible impacts 第三者により、巧妙に細工された LSA パケットを介して、サービス運用妨害 (ルーティングの中断) 状態にされる、または重要なパケット情報を取得される可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date Aug. 1, 2013, midnight
Registration Date Jan. 24, 2014, 8:54 p.m.
Last Update Jan. 24, 2014, 8:54 p.m.
CVSS2.0 : 警告
Score 5.4
Vector AV:A/AC:M/Au:N/C:P/I:P/A:P
Affected System
ジュニパーネットワークス
Junos OS 13.x まで
JUNOSe 
ScreenOS 6.3.x まで
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2014年01月24日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2013-7313
Summary

The OSPF implementation in Juniper Junos through 13.x, JunosE, and ScreenOS through 6.3.x does not consider the possibility of duplicate Link State ID values in Link State Advertisement (LSA) packets before performing operations on the LSA database, which allows remote attackers to cause a denial of service (routing disruption) or obtain sensitive packet information via a crafted LSA packet, a related issue to CVE-2013-0149.

Publication Date Jan. 24, 2014, 2:55 a.m.
Registration Date Jan. 26, 2021, 3:49 p.m.
Last Update Nov. 21, 2024, 11 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:juniper:junos:5.5:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:7.1:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:8.0:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junose:*:*:*:*:*:*:*:*
cpe:2.3:o:juniper:screenos:6.0.0:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:13.3:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:11.0:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:5.0:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:8.2:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:9.4:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:9.6:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:7.6:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:4.2:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:7.3:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:4.4:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:5.2:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:6.1:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:10.4:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:5.0r4:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:10.3:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:7.4:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:4.3:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:11.2:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:4.1:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:13.1:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:8.1:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:10.2:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:10.1:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:10.4s:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:13.2:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:11.1:*:*:*:*:*:*:*
cpe:2.3:o:juniper:screenos:5.4.0:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:6.4:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:8.3:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:5.7:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:11.3:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:9.5:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x45:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:11.4x27:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:10.4r:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:11.4:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:9.0:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:6.0:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:5.0r3:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:5.3:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:8.4:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.2:*:*:*:*:*:*:*
cpe:2.3:o:juniper:screenos:6.2.0:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:5.4:*:*:*:*:*:*:*
cpe:2.3:o:juniper:screenos:6.1.0:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:7.2:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1r:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x44:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:5.6:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:7.5:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:9.2:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:9.1:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:5.1:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:6.3:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:4.0:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:7.0:*:*:*:*:*:*:*
cpe:2.3:o:juniper:screenos:*:*:*:*:*:*:*:* 6.3.0
cpe:2.3:o:juniper:junos:10.0:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:6.2:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List