製品・ソフトウェアに関する情報
ジュニパーネットワークスのJunos OSにおける古典的バッファオーバーフローの脆弱性
Title ジュニパーネットワークスのJunos OSにおける古典的バッファオーバーフローの脆弱性
Summary

Juniper Networks Junos OSのMXシリーズおよびSRXシリーズにおけるセッション初期化プロトコル(SIP)ALGには、入力サイズの確認を行わずにバッファコピーを実施する脆弱性が存在します。この脆弱性により、認証されていないネットワークベースの攻撃者がサービス拒否(DoS)を引き起こす可能性があります。メモリ使用率が高い状態で特定のSIPパケットを受信すると、flowd/mspmandがクラッシュします。システムは自動的に回復しますが、この障害によってサービスの安定性に大きな影響が及ぼされる可能性があります。さらに、メモリ使用率が高い状態でこれらの特定SIPパケットを継続的に受信し続けると、持続的なDoS状態が発生します。しかし、使用率は攻撃者の制御外であるため、確定的な悪用は困難です。この問題はSRXシリーズおよびMXシリーズのJunos OSで確認されており、対象バージョンは以下の通りです。・22.4R3-S7より前の全バージョン・23.2から23.2R2-S4より前・23.4から23.4R2-S5より前・24.2から24.2R2より前。

Possible impacts 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Oct. 9, 2025, midnight
Registration Date Jan. 26, 2026, 7:30 p.m.
Last Update Jan. 26, 2026, 7:30 p.m.
CVSS3.0 : 警告
Score 5.9
Vector CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
Affected System
ジュニパーネットワークス
Junos OS 22.4
Junos OS 22.4 未満
Junos OS 23.2
Junos OS 23.4
Junos OS 24.2
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
1 [2026年01月26日]
  掲載
Jan. 26, 2026, 7:30 p.m.