製品・ソフトウェアに関する情報
ジュニパーネットワークスのJunos OSにおける有効期限後のメモリの解放の欠如に関する脆弱性
Title ジュニパーネットワークスのJunos OSにおける有効期限後のメモリの解放の欠如に関する脆弱性
Summary

Juniper Networks Junos OSのSRXシリーズにおけるアンチウイルス処理に、効果的なライフタイム後にメモリ解放が行われない脆弱性があります。この脆弱性により、認証されていないネットワークベースの攻撃者がサービス拒否(DoS)を引き起こす可能性があります。アンチウイルスが有効なすべてのSRXプラットフォームで、サーバーがクライアントのリクエストに対するHTTPレスポンスの本文に特定のコンテンツを送信すると、これらのパケットはJuniperのバッファ(jbuf)内のアンチウイルス処理によってキューに追加され、解放されなくなります。jbufが枯渇すると、デバイスはすべての中継トラフィックの転送を停止します。jbufのメモリリークは、以下のログで確認できます。"(node.)fpc Warning: jbuf pool id # utilization level (current level%) is above threshold%!" この問題を解消するには、影響を受けるデバイスを手動で再起動して、リークしたjbufを解放する必要があります。本問題は以下のSRXシリーズのJunos OSバージョンに影響します。・21.2R3-S9以前のすべてのバージョン、・21.4R3-S10以前の21.4バージョン、・22.2R3-S6以前の22.2バージョン、・22.4R3-S6以前の22.4バージョン、・23.2R2-S3以前の23.2バージョン、・23.4R2-S3以前の23.4バージョン、・24.2R2以前の24.2バージョンです。

Possible impacts 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date April 9, 2025, midnight
Registration Date Jan. 26, 2026, 7:38 p.m.
Last Update Jan. 26, 2026, 7:38 p.m.
CVSS3.0 : 重要
Score 7.5
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Affected System
ジュニパーネットワークス
Junos OS 21.2
Junos OS 21.2 未満
Junos OS 21.4
Junos OS 22.2
Junos OS 22.4
Junos OS 23.2
Junos OS 23.4
Junos OS 24.2
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
1 [2026年01月26日]
  掲載
Jan. 26, 2026, 7:38 p.m.

NVD Vulnerability Information
CVE-2025-30658
Summary

A Missing Release of Memory after Effective Lifetime vulnerability in the Anti-Virus processing of Juniper Networks Junos OS on SRX Series

allows an unauthenticated, network-based attacker to cause a Denial-of-Service (DoS).

On all SRX platforms with Anti-Virus enabled, if a server sends specific content in the HTTP body of a response to a client request, these packets are queued by Anti-Virus processing in Juniper Buffers (jbufs) which are never released. When these jbufs are exhausted, the device stops forwarding all transit traffic.

A jbuf memory leak can be noticed from the following logs:

(<node>.)<fpc> Warning: jbuf pool id <#> utilization level (<current level>%) is above <threshold>%!

To recover from this issue, the affected device needs to be manually rebooted to free the leaked jbufs.

This issue affects Junos OS on SRX Series: 

* all versions before 21.2R3-S9,
* 21.4 versions before 21.4R3-S10,
* 22.2 versions before 22.2R3-S6,
* 22.4 versions before 22.4R3-S6,
* 23.2 versions before 23.2R2-S3,
* 23.4 versions before 23.4R2-S3,
* 24.2 versions before 24.2R2.

Publication Date April 10, 2025, 5:15 a.m.
Registration Date April 11, 2025, 4:01 a.m.
Last Update April 10, 2025, 5:15 a.m.
Related information, measures and tools
Common Vulnerabilities List