| Title | ジュニパーネットワークスのJunos OS等の複数製品における例外的な状態の処理に関する脆弱性 |
|---|---|
| Summary | Juniper NetworksのJunos OSおよびJunos OS Evolvedのルーティングプロトコルデーモン(RPD)において、例外条件の不適切な処理により脆弱性が存在します。この脆弱性により、ネットワークベースの認証されていない攻撃者がRPDプロセスをクラッシュさせ、サービス拒否(DoS)を引き起こす可能性があります。確立されたBGPセッション上で不正なBGP UPDATEパケットを受信すると、RPDがクラッシュして再起動します。不正なBGP UPDATEメッセージを継続的に受信し続けると、影響を受けるデバイスで持続的なDoS状態が発生します。この問題はIPv4およびIPv6のeBGPおよびiBGPの両方に影響し、リモート攻撃者は少なくとも1つの確立されたBGPセッションを持っている必要があります。本問題の影響を受けるJuniper Networks Junos OSのバージョンは以下の通りです。20.4R3-S9より前の全バージョン、21.2は21.2R3-S7より前、21.3は21.3R3-S5より前、21.4は21.4R3-S6より前、22.1は22.1R3-S4より前、22.2は22.2R3-S3より前、22.3は22.3R3-S2より前、22.4は22.4R3より前、23.2は23.2R2より前です。同様に、Juniper Networks Junos OS Evolvedの影響を受けるバージョンは、21.2R3-S7より前の全バージョン、21.3-EVOは21.3R3-S5より前、21.4-EVOは21.4R3-S8より前、22.1-EVOは22.1R3-S4より前、22.2-EVOは22.2R3-S3より前、22.3-EVOは22.3R3-S2より前、22.4-EVOは22.4R3より前、23.2-EVOは23.2R2より前です。 |
| Possible impacts | 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | July 11, 2024, midnight |
| Registration Date | Jan. 26, 2026, 7:40 p.m. |
| Last Update | Jan. 26, 2026, 7:40 p.m. |
| CVSS3.0 : 重要 | |
| Score | 7.5 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| ジュニパーネットワークス |
| Junos OS 20.4 |
| Junos OS 20.4 未満 |
| Junos OS 21.2 |
| Junos OS 21.3 |
| Junos OS 21.4 |
| Junos OS 22.1 |
| Junos OS 22.2 |
| Junos OS 22.3 |
| Junos OS 22.4 |
| Junos OS 23.2 |
| Junos OS Evolved 21.2 |
| Junos OS Evolved 21.2 未満 |
| Junos OS Evolved 21.3 |
| Junos OS Evolved 21.4 |
| Junos OS Evolved 22.1 |
| Junos OS Evolved 22.2 |
| Junos OS Evolved 22.3 |
| Junos OS Evolved 22.4 |
| Junos OS Evolved 23.2 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年01月26日] 掲載 |
Jan. 26, 2026, 7:40 p.m. |
| Summary | An Improper Handling of Exceptional Conditions vulnerability in the routing protocol daemon (RPD) of Juniper Networks Junos OS and Junos OS Evolved allows a network based, unauthenticated attacker to cause the RPD process to crash leading to a Denial of Service (DoS). When a malformed BGP UPDATE packet is received over an established BGP session, RPD crashes and restarts. Continuous receipt of the malformed BGP UPDATE messages will create a sustained Denial of Service (DoS) condition for impacted devices. This issue affects eBGP and iBGP, in both IPv4 and IPv6 implementations. This issue requires a remote attacker to have at least one established BGP session. This issue affects: Juniper Networks Junos OS Evolved: |
|---|---|
| Publication Date | July 12, 2024, 2:15 a.m. |
| Registration Date | July 12, 2024, 10 a.m. |
| Last Update | Nov. 21, 2024, 6:27 p.m. |