製品・ソフトウェアに関する情報
ジュニパーネットワークスのJunos OSにおけるリソースの枯渇に関する脆弱性
Title ジュニパーネットワークスのJunos OSにおけるリソースの枯渇に関する脆弱性
Summary

Juniper Networks Junos OSのSRXシリーズおよびMXシリーズ(SPC3およびMS-MPC/MIC搭載)におけるH.323 ALGの制御されていないリソース消費の脆弱性により、認証されていないネットワークベースの攻撃者が特定のパケットを送信することでトラフィック損失を引き起こし、サービス拒否(DoS)状態を招く可能性があります。この問題は複数のJunos OSバージョンに影響を及ぼし、適切な監視コマンドを使用してメモリ使用量を確認できます。

Possible impacts 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date July 11, 2024, midnight
Registration Date Jan. 26, 2026, 7:40 p.m.
Last Update Jan. 26, 2026, 7:40 p.m.
CVSS3.0 : 重要
Score 7.5
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Affected System
ジュニパーネットワークス
Junos OS 20.4
Junos OS 21.2
Junos OS 21.3
Junos OS 21.4
Junos OS 22.1
Junos OS 22.2
Junos OS 22.3
Junos OS 22.4
Junos OS 23.2
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
1 [2026年01月26日]
  掲載
Jan. 26, 2026, 7:40 p.m.

NVD Vulnerability Information
CVE-2024-39551
Summary

An Uncontrolled Resource Consumption vulnerability in the H.323 ALG (Application Layer Gateway) of  Juniper Networks Junos OS on SRX Series and MX Series with SPC3 and MS-MPC/MIC, allows an unauthenticated network-based attacker to send specific packets causing traffic loss leading to Denial of Service (DoS). 

Continued receipt and processing of these specific packets will sustain the Denial of Service condition.

The memory usage can be monitored using the below command.

user@host> show usp memory segment sha data objcache jsf 
This issue affects SRX Series and MX Series with SPC3 and MS-MPC/MIC: 

* 20.4 before 20.4R3-S10, 
* 21.2 before 21.2R3-S6, 
* 21.3 before 21.3R3-S5, 
* 21.4 before 21.4R3-S6, 
* 22.1 before 22.1R3-S4, 
* 22.2 before 22.2R3-S2, 
* 22.3 before 22.3R3-S1, 
* 22.4 before 22.4R3, 
* 23.2 before 23.2R2.

Publication Date July 12, 2024, 2:15 a.m.
Registration Date July 12, 2024, 10 a.m.
Last Update Nov. 21, 2024, 6:27 p.m.
Related information, measures and tools
Common Vulnerabilities List