An Improper Check for Unusual or Exceptional Conditions vulnerability in the kernel of Juniper Networks Junos OS allows an adjacent unauthenticated attacker to bypass an integrity check. In a 6PE scenario and if an additional integrity check is configured, it will fail to drop specific malformed IPv6 packets, and then these packets will be forwarded to other connected networks. This issue affects Juniper Networks Junos OS: All versions prior to 19.3R3-S7; 19.4 versions prior to 19.4R3-S9; 20.2 versions prior to 20.2R3-S7; 20.3 versions prior to 20.3R3-S5; 20.4 versions prior to 20.4R3-S4; 21.1 versions prior to 21.1R3-S3; 21.2 versions prior to 21.2R3-S2; 21.3 versions prior to 21.3R3-S1; 21.4 versions prior to 21.4R2-S1, 21.4R3; 22.1 versions prior to 22.1R2; 22.2 versions prior to 22.2R2.
                
            References
                    | Link | Resource | 
|---|---|
| https://supportportal.juniper.net/JSA70604 | Vendor Advisory | 
| https://supportportal.juniper.net/JSA70604 | Vendor Advisory | 
Configurations
                    Configuration 1 (hide)
| 
 | 
History
                    21 Nov 2024, 07:56
| Type | Values Removed | Values Added | 
|---|---|---|
| References | () https://supportportal.juniper.net/JSA70604 - Vendor Advisory | 
02 May 2023, 19:30
| Type | Values Removed | Values Added | 
|---|---|---|
| CPE | cpe:2.3:o:juniper:junos:20.4:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r3-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.4:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.4:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r2-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r3-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.4:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.3:r3-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.1:-:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r2-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.1:r3-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:-:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.1:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r3-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r3-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.3:r2-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.2:r2-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r2-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r3-s7:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r2-s7:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.2:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r3-s6:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:-:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r3-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:22.1:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r3-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r3-s5:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r1-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r3-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.3:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.3:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r2-s6:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.1:r2-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r3-s10:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r1-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.3:r1-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.3:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r2-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.3:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r2-s5:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.3:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.4:r2-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r3-s6:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.3:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r2-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.1:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.3:-:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r3-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.4:-:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.2:r1-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r2-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r3-s6:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r2-s7:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r1-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.4:r3-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.2:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.3:r3-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:22.1:r1-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:22.2:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.4:r3-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.2:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.4:r1-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.2:r3-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r3-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:-:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r1-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.4:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.1:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r3-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.4:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.3:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.4:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.3:-:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.1:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.3:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r2-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.2:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r3-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.1:r3-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.4:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.3:r1-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.3:r3-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.2:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.1:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r2-s6:*:*:*:*:*:* cpe:2.3:o:juniper:junos:22.1:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r1-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.3:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r3-s8:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r2-s5:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.3:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:22.2:r1-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r3-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r3-s5:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.4:r3-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.3:r3-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r2-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.4:-:*:*:*:*:*:* cpe:2.3:o:juniper:junos:22.2:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.4:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r3-s5:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.2:-:*:*:*:*:*:* | |
| References | (CONFIRM) https://supportportal.juniper.net/JSA70604 - Vendor Advisory | 
18 Apr 2023, 03:15
| Type | Values Removed | Values Added | 
|---|---|---|
| New CVE | 
Information
                Published : 2023-04-17 22:15
Updated : 2024-11-21 07:56
NVD link : CVE-2023-28979
Mitre link : CVE-2023-28979
CVE.ORG link : CVE-2023-28979
JSON object : View
Products Affected
                juniper
- junos
CWE
                
                    
                        
                        CWE-754
                        
            Improper Check for Unusual or Exceptional Conditions
