Juniper Networks Junos OS SRX 安全漏洞(CVE-2023-36831)
CVE编号
CVE-2023-36831利用情况
暂无补丁情况
N/A披露时间
2023-07-14漏洞描述
Juniper Networks Junos OS SRX是美国瞻博网络(Juniper Networks)公司的一套专用于该公司的硬件设备的网络操作系统。该操作系统提供了安全编程接口和Junos SDK。 Juniper Networks Junos OS SRX存在安全漏洞,该漏洞源于UTM Web-Filtering功能存在检查或处理不当问题,导致存在jbuf内存泄漏,最终导致拒绝服务(DoS)。受影响的产品和版本:Juniper Networks Junos OS SRX 22.2R3之前的22.2版本;22.3R2-S1、22.3R3之前的22.3版本;22.4R1-S2、22.4R2之前的22.4 版本。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://supportportal.juniper.net/JSA71636 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | juniper | vsrx | - | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 22.2 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 22.3 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 22.4 | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | csrx | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx100 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx110 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx1400 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx1500 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx210 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx220 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx240 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx240h2 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx240m | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx300 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx320 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx340 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx3400 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx345 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx3600 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx380 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx4000 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx4100 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx4200 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx4600 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx5000 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx5400 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx550 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx550m | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx550_hm | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx5600 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx5800 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx650 | - | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-703 | 对异常条件检查或处理不恰当 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论