| Title | ジュニパーネットワークスのJunos OS等の複数製品における解放済みメモリの使用に関する脆弱性 |
|---|---|
| Summary | Juniper Networks Junos OSおよびJuniper Networks Junos OS Evolvedのルーティングプロトコルデーモン(rpd)にはUse After Freeの脆弱性が存在し、攻撃者が特定の不正なAS PATHを含むBGPアップデートを送信すると、rpdがクラッシュしてサービス拒否(DoS)が引き起こされる可能性があります。不正なAS PATH属性を継続的に受信することで、持続的なDoS状態が発生します。すべてのJunos OSおよびJunos OS Evolvedプラットフォームでは、BGPアップデート内で特定の不正なAS PATHが受信され、traceoptionsが有効である場合にrpdプロセスがクラッシュし再起動します。この問題はBGP traceoptionsが有効なシステムにのみ影響し、すでにBGPセッションが確立されている必要があります。BGP traceoptionsが無効なシステムには影響しません。この問題の影響を受けるバージョンは以下の通りです。Junos OS: 21.2R3-S9より前のすべてのバージョン、21.4のすべてのバージョン、22.2の22.2R3-S6より前、22.4の22.4R3-S5より前、23.2の23.2R2-S3より前、23.4の23.4R2-S4より前、24.2の24.2R2より前。Junos OS Evolved: 22.4R3-S5-EVOより前のすべてのバージョン、23.2-EVOの23.2R2-S3-EVOより前、23.4-EVOの23.4R2-S4-EVOより前、24.2-EVOの24.2R2-EVOより前。これにより、サービス拒否が発生するリスクがあります。 |
| Possible impacts | 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | July 11, 2025, midnight |
| Registration Date | Jan. 26, 2026, 7:37 p.m. |
| Last Update | Jan. 26, 2026, 7:37 p.m. |
| CVSS3.0 : 重要 | |
| Score | 7.5 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| ジュニパーネットワークス |
| Junos OS 21.2 |
| Junos OS 21.2 未満 |
| Junos OS 21.4 |
| Junos OS 22.2 |
| Junos OS 22.4 |
| Junos OS 23.2 |
| Junos OS 23.4 |
| Junos OS 24.2 |
| Junos OS Evolved 22.4 |
| Junos OS Evolved 22.4 未満 |
| Junos OS Evolved 23.2 |
| Junos OS Evolved 23.4 |
| Junos OS Evolved 24.2 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年01月26日] 掲載 |
Jan. 26, 2026, 7:37 p.m. |
| Summary | A Use After Free vulnerability in the routing protocol daemon (rpd) of Juniper Networks Junos OS and Juniper Networks Junos OS Evolved allows an attacker sending a BGP update with a specifically malformed AS PATH to cause rpd to crash, resulting in a Denial of Service (DoS). Continuous receipt of the malformed AS PATH attribute will cause a sustained DoS condition. On all Junos OS and Junos OS Evolved platforms, the rpd process will crash and restart when a specifically malformed AS PATH is received within a BGP update and traceoptions are enabled. This issue only affects systems with BGP traceoptions enabled and requires a BGP session to be already established. Systems without BGP traceoptions enabled are not impacted by this issue. This issue affects: Junos OS: * All versions before 21.2R3-S9, Junos OS Evolved: * All versions before 22.4R3-S5-EVO, This is a more complete fix for previously published CVE-2024-39549 (JSA83011). |
|---|---|
| Publication Date | July 12, 2025, 12:15 a.m. |
| Registration Date | July 12, 2025, 4 a.m. |
| Last Update | July 12, 2025, 12:15 a.m. |