Vulnerability Details : CVE-2017-2344
A routine within an internal Junos OS sockets library is vulnerable to a buffer overflow. Malicious exploitation of this issue may lead to a denial of service (kernel panic) or be leveraged as a privilege escalation through local code execution. The routines are only accessible via programs running on the device itself, and veriexec restricts arbitrary programs from running on Junos OS. There are no known exploit vectors utilizing signed binaries shipped with Junos OS itself. Affected releases are Juniper Networks Junos OS 12.1X46 prior to 12.1X46-D67; 12.3X48 prior to 12.3X48-D51, 12.3X48-D55; 13.3 prior to 13.3R10-S2; 14.1 prior to 14.1R2-S10, 14.1R8-S4, 14.1R9; 14.1X50 prior to 14.1X50-D185; 14.1X53 prior to 14.1X53-D122, 14.1X53-D45, 14.1X53-D50; 14.2 prior to 14.2R4-S9, 14.2R7-S7, 14.2R8; 15.1 prior to 15.1F2-S18, 15.1F6-S7, 15.1R4-S8, 15.1R5-S5, 15.1R6-S1, 15.1R7; 15.1X49 prior to 15.1X49-D100; 15.1X53 prior to 15.1X53-D231, 15.1X53-D47, 15.1X53-D48, 15.1X53-D57, 15.1X53-D64, 15.1X53-D70; 16.1 prior to 16.1R3-S4, 16.1R4-S3, 16.1R4-S4, 16.1R5; 16.2 prior to 16.2R2; 17.1 prior to 17.1R1-S3, 17.1R2; 17.2 prior to 17.2R1-S1, 17.2R2; 17.2X75 prior to 17.2X75-D30. No other Juniper Networks products or platforms are affected by this issue.
Vulnerability category: OverflowGain privilegeDenial of service
Products affected by CVE-2017-2344
- cpe:2.3:o:juniper:junos:12.1x46:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:13.3:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:13.3:r4:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.2:r1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1:r1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1:r2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1:r3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.2:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:13.3:r3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:13.3:r5:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.1x46:d10:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.1x46:d20:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:13.3:r2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.1x46:d15:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:13.3:r1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3x48:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:13.3:r2-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1:r4:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.1x46:d25:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.1x46:d30:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3x48:d10:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:13.3:r6:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.2:r2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:13.3:r7:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.2:r3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.2:r4:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1:r5:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x50:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d10:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:d16:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:d10:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:d25:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:d26:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:d15:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1:r6:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1:f2-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1:f2-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d20:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:d27:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.1x46:d50:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:d30:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1:f2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3x48:d15:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1:f2-s3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1:f2-s4:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.2:r5:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:13.3:r8:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:13.3:r9:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.1x46:d35:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d10:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.1x46:d40:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d30:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d35:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.1x46:d45:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3x48:d25:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:d35:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1:r7:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3x48:d20:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d34:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d33:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.2:r6:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d32:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d30:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d21:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d20:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:d40:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1:f1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d25:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.1x46:d55:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3x48:d30:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d45:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d50:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d55:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d40:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d60:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d61:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d62:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d63:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d210:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d64:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d70:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:d45:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1:r9:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.2:r7:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.2:r8:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3x48:d40:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3x48:d50:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3x48:d35:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3x48:d45:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d65:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d75:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d80:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d90:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d60:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d70:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:d50:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1:r4:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r5:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.2:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.2:r1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.1:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.1:r1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.1:r2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.2:r1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.2:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.2:r2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.2x75:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.1x46:d65:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.1x46:d60:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:d43:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:d42:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1:r7:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1:f6-s7:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d57:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r4-s3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3x48:d55:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d47:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d48:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:d121:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.2:r7-s7:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1:r4-s8:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1:r5-s5:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1:r6-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d230:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r4-s4:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2017-2344
0.06%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 15 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2017-2344
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
7.2
|
HIGH | AV:L/AC:L/Au:N/C:C/I:C/A:C |
3.9
|
10.0
|
NIST | |
7.8
|
HIGH | CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
1.8
|
5.9
|
NIST | |
7.8
|
HIGH | CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
1.8
|
5.9
|
Juniper Networks, Inc. |
CWE ids for CVE-2017-2344
-
The product performs operations on a memory buffer, but it reads from or writes to a memory location outside the buffer's intended boundary. This may result in read or write operations on unexpected memory locations that could be linked to other variables, data structures, or internal program data.Assigned by: nvd@nist.gov (Primary)
References for CVE-2017-2344
-
http://www.securitytracker.com/id/1038896
Juniper Junos Buffer Overflow in Internal Sockets Library Lets Local Users Deny Service or Obtain Elevated Privileges - SecurityTrackerThird Party Advisory;VDB Entry
-
http://www.securityfocus.com/bid/99556
Juniper Junos CVE-2017-2344 Local Buffer Overflow VulnerabilityThird Party Advisory;VDB Entry
-
https://kb.juniper.net/JSA10792
Juniper Networks - 2017-07 Security Bulletin: Junos: Buffer overflow in sockets library (CVE-2017-2344)Vendor Advisory
Jump to