製品・ソフトウェアに関する情報
Juniper Junos におけるサービス運用妨害 (DoS) の脆弱性
Title Juniper Junos におけるサービス運用妨害 (DoS) の脆弱性
Summary

Juniper Junos には、サービス運用妨害 (表明違反および routing process daemon (rpd) 再起動) 状態にされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-17: Code (コード) と識別されています。 http://cwe.mitre.org/data/definitions/17.html

Possible impacts 第三者により、巧妙に細工された BGP FlowSpec プレフィックスを介して、サービス運用妨害 (表明違反および routing process daemon (rpd) 再起動) 状態にされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Sept. 11, 2014, midnight
Registration Date Jan. 23, 2015, 10:17 a.m.
Last Update Jan. 23, 2015, 10:17 a.m.
CVSS2.0 : 危険
Score 7.8
Vector AV:N/AC:L/Au:N/C:N/I:N/A:C
Affected System
ジュニパーネットワークス
Junos OS 11.4R8 未満の 11.4
Junos OS 12.1X44-D35 未満の 12.1X44
Junos OS 12.1X45-D25 未満の 12.1X45
Junos OS 12.1X46-D20 未満の 12.1X46
Junos OS 12.1X47-D10 未満の 12.1X47
Junos OS 12.2R9 未満の 12.2
Junos OS 12.3R2-S3 未満の 12.3R2
Junos OS 12.3R3 未満の 12.3
Junos OS 13.1R4 未満の 13.1
Junos OS 13.2R1 未満の 13.2
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2015年01月23日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2014-6386
Summary

Juniper Junos 11.4 before 11.4R8, 12.1X44 before 12.1X44-D35, 12.1X45 before 12.1X45-D25, 12.1X46 before 12.1X46-D20, 12.1X47 before 12.1X47-D10, 12.2 before 12.2R9, 12.3R2 before 12.3R2-S3, 12.3 before 12.3R3, 13.1 before 13.1R4, and 13.2 before 13.2R1 allows remote attackers to cause a denial of service (assertion failure and rpd restart) via a crafted BGP FlowSpec prefix.

Publication Date Jan. 17, 2015, 1:59 a.m.
Registration Date Jan. 26, 2021, 3:16 p.m.
Last Update Nov. 21, 2024, 11:14 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:juniper:junos:12.2:r6:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x44:d20:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.2:r4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.2:r8:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:11.4:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:11.4:r6:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.2:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:13.1:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x45:d20:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:13.1:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:13.1:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:13.2:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.2:r7:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.2:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:13.1:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x44:d10:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x44:d15:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x45:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:11.4:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x47:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:11.4:r7:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:11.4:r4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.2:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.2:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x44:d25:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x44:d30:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x44:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:11.4:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x45:d10:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x45:d15:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:11.4:r5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.2:r5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d15:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d10:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List