A vulnerability in Juniper Networks Junos OS on SRX Series, allows a network-based unauthenticated attacker to cause a Denial of Service (DoS) by sending a specific fragmented packet to the device, resulting in a flowd process crash, which is responsible for packet forwarding. Continued receipt and processing of this specific packet will create a sustained DoS condition. This issue only affects SRX Series when 'preserve-incoming-fragment-size' feature is enabled. This issue affects Juniper Networks Junos OS on SRX Series: 18.3 versions prior to 18.3R3-S6; 18.4 versions prior to 18.4R3-S10; 19.1 versions prior to 19.1R3-S7; 19.2 versions prior to 19.2R3-S4; 19.3 versions prior to 19.3R3-S4; 19.4 versions prior to 19.4R3-S6; 20.1 versions prior to 20.1R3-S2; 20.2 versions prior to 20.2R3-S3; 20.3 versions prior to 20.3R3-S1; 20.4 versions prior to 20.4R3; 21.1 versions prior to 21.1R2-S1, 21.1R3; 21.2 versions prior to 21.2R2. This issue does not affect Juniper Networks Junos OS prior to 17.3R1.
References
Link | Resource |
---|---|
https://kb.juniper.net/JSA69493 | Vendor Advisory |
Configurations
Configuration 1 (hide)
AND |
|
History
21 Apr 2022, 14:38
Type | Values Removed | Values Added |
---|---|---|
CPE | cpe:2.3:h:juniper:srx5600:-:*:*:*:*:*:*:* cpe:2.3:h:juniper:srx550m:-:*:*:*:*:*:*:* cpe:2.3:h:juniper:srx110:-:*:*:*:*:*:*:* cpe:2.3:h:juniper:srx5400:-:*:*:*:*:*:*:* cpe:2.3:h:juniper:srx1400:-:*:*:*:*:*:*:* cpe:2.3:h:juniper:srx320:-:*:*:*:*:*:*:* cpe:2.3:h:juniper:srx300:-:*:*:*:*:*:*:* cpe:2.3:h:juniper:srx650:-:*:*:*:*:*:*:* cpe:2.3:h:juniper:srx4100:-:*:*:*:*:*:*:* cpe:2.3:h:juniper:srx550_hm:-:*:*:*:*:*:*:* cpe:2.3:h:juniper:srx3600:-:*:*:*:*:*:*:* cpe:2.3:h:juniper:srx100:-:*:*:*:*:*:*:* cpe:2.3:h:juniper:srx3400:-:*:*:*:*:*:*:* cpe:2.3:h:juniper:srx550:-:*:*:*:*:*:*:* cpe:2.3:h:juniper:srx210:-:*:*:*:*:*:*:* cpe:2.3:h:juniper:srx380:-:*:*:*:*:*:*:* cpe:2.3:h:juniper:srx4000:-:*:*:*:*:*:*:* cpe:2.3:h:juniper:srx240h2:-:*:*:*:*:*:*:* cpe:2.3:h:juniper:srx4200:-:*:*:*:*:*:*:* cpe:2.3:h:juniper:srx5800:-:*:*:*:*:*:*:* cpe:2.3:h:juniper:srx345:-:*:*:*:*:*:*:* cpe:2.3:h:juniper:srx4600:-:*:*:*:*:*:*:* cpe:2.3:h:juniper:srx220:-:*:*:*:*:*:*:* cpe:2.3:h:juniper:srx240:-:*:*:*:*:*:*:* cpe:2.3:h:juniper:srx1500:-:*:*:*:*:*:*:* cpe:2.3:h:juniper:srx340:-:*:*:*:*:*:*:* cpe:2.3:h:juniper:srx5000:-:*:*:*:*:*:*:* |
|
First Time |
Juniper srx550 Hm
Juniper srx340 Juniper srx4000 Juniper srx5400 Juniper srx3400 Juniper srx550 Juniper srx4100 Juniper srx110 Juniper srx380 Juniper srx4600 Juniper srx345 Juniper srx5600 Juniper srx210 Juniper srx650 Juniper srx5000 Juniper srx5800 Juniper srx240h2 Juniper srx100 Juniper srx4200 Juniper srx3600 Juniper srx1400 Juniper srx1500 Juniper srx220 Juniper srx300 Juniper srx240 Juniper srx320 Juniper srx550m |
21 Apr 2022, 09:33
Type | Values Removed | Values Added |
---|---|---|
CPE | cpe:2.3:o:juniper:junos:20.2:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r3-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r2-s5:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.1:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:-:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.1:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r1-s5:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.2:r1-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r1-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.2:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r2-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r3-s5:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r1-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.2:r1-s5:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.1:-:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.3:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r1-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.2:r3-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.3:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r1-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r3-s5:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r3-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r2-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r2-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r2-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r1-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r3-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.3:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r2-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r3-s8:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r2-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r1-s6:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.1:r2-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.4:-:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.1:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r1-s5:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r2-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r3-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r2-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.1:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.4:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.3:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r3-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.2:r1-s6:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r2-s8:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.2:r1-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r1-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.4:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r1-s7:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:-:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.2:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r3-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.1:-:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r3-s5:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.1:r1-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.2:-:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.4:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r1-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r1-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r1-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r2-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.3:-:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.2:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r3-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.1:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.2:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.3:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.2:r3-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r3-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:-:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r3-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.1:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.1:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.2:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r3-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r3-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r2-s6:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.4:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r3-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.1:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.2:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r2-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r2-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r3-s7:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r3-s6:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r2-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.2:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r1-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r3-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.1:r1-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:-:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r2-s5:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.1:r1-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r3-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r3-s5:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r2-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.4:r2-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r1-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.1:r3-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r1-s5:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.2:r3-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r3-s6:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r1-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r1-s6:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r1-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.2:r1-s7:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r2-s7:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r3-s9:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r2-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r2-s6:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r3-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r3-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r3-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r3-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r3-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.2:r1-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r3-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r2-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.2:r1-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r1-s6:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:-:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:-:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r1-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r3-s3:*:*:*:*:*:* |
|
First Time |
Juniper
Juniper junos |
|
CVSS |
v2 : v3 : |
v2 : 5.0
v3 : 7.5 |
References | (CONFIRM) https://kb.juniper.net/JSA69493 - Vendor Advisory |
14 Apr 2022, 16:38
Type | Values Removed | Values Added |
---|---|---|
New CVE |
Information
Published : 2022-04-14 16:15
Updated : 2023-12-10 14:22
NVD link : CVE-2022-22185
Mitre link : CVE-2022-22185
CVE.ORG link : CVE-2022-22185
JSON object : View
Products Affected
juniper
- srx3400
- srx300
- srx240h2
- srx1500
- srx5600
- srx5400
- srx320
- srx240
- srx100
- srx550
- srx5000
- srx4000
- srx380
- srx4600
- srx5800
- srx210
- srx3600
- junos
- srx1400
- srx550_hm
- srx345
- srx340
- srx110
- srx4100
- srx4200
- srx650
- srx220
- srx550m
CWE
CWE-754
Improper Check for Unusual or Exceptional Conditions