Juniper Networks 製品およびプラットフォーム上で稼動する Junos OS におけるデータ処理に関する脆弱性
タイトル Juniper Networks 製品およびプラットフォーム上で稼動する Junos OS におけるデータ処理に関する脆弱性
概要

Juniper Networks 製品およびプラットフォーム上で稼動する Junos OS には、BGP add-path 機能が 'send' オプション、または 'send' および 'receive' オプションの両方を付けて有効となっている場合、データ処理に関する脆弱性が存在します。

想定される影響 サービス運用妨害 (DoS) 状態にされる可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2017年1月11日0:00
登録日 2017年7月3日10:46
最終更新日 2017年7月3日10:46
CVSS3.0 : 重要
スコア 7.5
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
CVSS2.0 : 危険
スコア 7.8
ベクター AV:N/AC:L/Au:N/C:N/I:N/A:C
影響を受けるシステム
ジュニパーネットワークス
Junos OS 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2017年07月03日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2017-2302
概要

On Juniper Networks products or platforms running Junos OS 12.1X46 prior to 12.1X46-D55, 12.1X47 prior to 12.1X47-D45, 12.3R13 prior to 12.3R13, 12.3X48 prior to 12.3X48-D35, 13.3 prior to 13.3R10, 14.1 prior to 14.1R8, 14.1X53 prior to 14.1X53-D40, 14.1X55 prior to 14.1X55-D35, 14.2 prior to 14.2R6, 15.1 prior to 15.1F2 or 15.1R1, 15.1X49 prior to 15.1X49-D20 where the BGP add-path feature is enabled with 'send' option or with both 'send' and 'receive' options, a network based attacker can cause the Junos OS rpd daemon to crash and restart. Repeated crashes of the rpd daemon can result in an extended denial of service condition.

公表日 2017年5月30日23:29
登録日 2021年1月26日13:22
最終更新日 2024年11月21日12:23
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:juniper:junos:14.1:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:13.3:r7:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1:r4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:13.3:r4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:13.3:r5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r11:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:13.3:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:f1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r9:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1x53:d15:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3x48:d10:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:13.3:r8:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x47:d10:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1x53:d35:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1x53:d10:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d30:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d45:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1x53:d30:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3x48:d15:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d50:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r7:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r6:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x47:d20:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1x53:d25:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d25:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r12:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1x53:d27:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x47:d25:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1x53:d16:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x47:d30:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1:r7:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1:r6:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x47:d35:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:13.3:r9:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:13.3:r6:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x47:d15:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d35:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3x48:d25:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:13.3:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1x55:d30:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d20:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1x49:d10:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d40:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1x53:d26:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:13.3:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1:r5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:r8:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d15:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:d10:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x47:d40:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x46:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3x48:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1x53:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1x49:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:13.3:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1x55:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1x55:d20:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1x55:d25:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1x55:d16:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1x47:-:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧