未进行输入大小检查的缓冲区拷贝(传统缓冲区溢出)
CVE编号
CVE-2023-22416利用情况
暂无补丁情况
N/A披露时间
2023-01-13漏洞描述
A Buffer Overflow vulnerability in SIP ALG of Juniper Networks Junos OS allows a network-based, unauthenticated attacker to cause a Denial of Service (DoS). On all MX Series and SRX Series platform with SIP ALG enabled, when a malformed SIP packet is received, the flow processing daemon (flowd) will crash and restart. This issue affects: Juniper Networks Junos OS on MX Series and SRX Series 20.4 versions prior to 20.4R3-S5; 21.1 versions prior to 21.1R3-S4; 21.2 versions prior to 21.2R3-S2; 21.3 versions prior to 21.3R3-S1; 21.4 versions prior to 21.4R3; 22.1 versions prior to 22.1R1-S2, 22.1R2; 22.2 versions prior to 22.2R1-S1, 22.2R2. This issue does not affect Juniper Networks Junos OS versions prior to 20.4R1 on SRX Series.解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://kb.juniper.net/JSA70212 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | juniper | junos | * | Up to (excluding) 20.4 | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 20.4 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 21.1 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 21.2 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 21.3 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 21.4 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 22.1 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 22.2 | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | mx10 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | mx10000 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | mx10003 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | mx10008 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | mx10016 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | mx104 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | mx150 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | mx2008 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | mx2010 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | mx2020 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | mx204 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | mx240 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | mx40 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | mx480 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | mx5 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | mx80 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | mx960 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx100 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx110 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx1400 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx1500 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx210 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx220 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx240 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx240h2 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx240m | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx300 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx320 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx340 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx3400 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx345 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx3600 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx380 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx4000 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx4100 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx4200 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx4600 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx5000 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx5400 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx550 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx550m | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx550_hm | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx5600 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx5800 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | juniper | srx650 | - | - | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-120 | 未进行输入大小检查的缓冲区拷贝(传统缓冲区溢出) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论