製品・ソフトウェアに関する情報
Juniper High End SRX シリーズのシャーシシステム上で稼動する Junos OS におけるサービス運用妨害 (DoS) の脆弱性
Title Juniper High End SRX シリーズのシャーシシステム上で稼動する Junos OS におけるサービス運用妨害 (DoS) の脆弱性
Summary

一つまたはそれ以上の有効な Application Layer Gateways (ALG) を伴う Juniper High End SRX シリーズのシャーシ (chassis) システム上で稼動する Junos OS には、サービス運用妨害 (CPU 資源の消費、FAB link の失敗、またはフリップフロップのフェイルオーバー) 状態にされる脆弱性が存在します。

Possible impacts 第三者により、転送中 (in-transit) のトラフィックのマッチング ALG ルールに関する処理を介して、サービス運用妨害 (CPU 資源の消費、FAB link の失敗、またはフリップフロップのフェイルオーバー) 状態にされる可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date July 22, 2016, midnight
Registration Date Aug. 17, 2016, 5:52 p.m.
Last Update Aug. 17, 2016, 5:52 p.m.
CVSS3.0 : 警告
Score 5.9
Vector CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
CVSS2.0 : 危険
Score 7.1
Vector AV:N/AC:M/Au:N/C:N/I:N/A:C
Affected System
ジュニパーネットワークス
Junos OS 12.1X46-D50 未満
Junos OS 12.1X47-D23 未満の 12.1X47
Junos OS 12.3X48-D25 未満の 12.3X48
Junos OS 15.1X49-D40 未満の 15.1X49
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2016年08月17日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2016-1276
Summary

Juniper Junos OS before 12.1X46-D50, 12.1X47 before 12.1X47-D23, 12.3X48 before 12.3X48-D25, and 15.1X49 before 15.1X49-D40 on a High-End SRX-Series chassis system with one or more Application Layer Gateways (ALGs) enabled allow remote attackers to cause a denial of service (CPU consumption, fab link failure, or flip-flop failovers) via vectors related to in-transit traffic matching ALG rules.

Publication Date Aug. 6, 2016, 12:59 a.m.
Registration Date Jan. 26, 2021, 2:07 p.m.
Last Update Nov. 21, 2024, 11:46 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:juniper:junos:15.1x49:d30:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3x48:d10:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x47:d10:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d30:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d45:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3x48:d15:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x47:d20:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d25:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1x49:d35:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x47:d15:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d35:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1x49:d20:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d20:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1x49:d10:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d40:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d15:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d10:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1x49:d150:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x47:-:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List