| Title | ジュニパーネットワークスのJunos OSにおける有効期限後のメモリの解放の欠如に関する脆弱性 |
|---|---|
| Summary | Juniper Networks Junos OSのSRXシリーズにおけるアンチウイルス処理に、効果的なライフタイム後にメモリ解放が行われない脆弱性があります。この脆弱性により、認証されていないネットワークベースの攻撃者がサービス拒否(DoS)を引き起こす可能性があります。アンチウイルスが有効なすべてのSRXプラットフォームで、サーバーがクライアントのリクエストに対するHTTPレスポンスの本文に特定のコンテンツを送信すると、これらのパケットはJuniperのバッファ(jbuf)内のアンチウイルス処理によってキューに追加され、解放されなくなります。jbufが枯渇すると、デバイスはすべての中継トラフィックの転送を停止します。jbufのメモリリークは、以下のログで確認できます。"(node.)fpc Warning: jbuf pool id # utilization level (current level%) is above threshold%!" この問題を解消するには、影響を受けるデバイスを手動で再起動して、リークしたjbufを解放する必要があります。本問題は以下のSRXシリーズのJunos OSバージョンに影響します。・21.2R3-S9以前のすべてのバージョン、・21.4R3-S10以前の21.4バージョン、・22.2R3-S6以前の22.2バージョン、・22.4R3-S6以前の22.4バージョン、・23.2R2-S3以前の23.2バージョン、・23.4R2-S3以前の23.4バージョン、・24.2R2以前の24.2バージョンです。 |
| Possible impacts | 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | April 9, 2025, midnight |
| Registration Date | Jan. 26, 2026, 7:38 p.m. |
| Last Update | Jan. 26, 2026, 7:38 p.m. |
| CVSS3.0 : 重要 | |
| Score | 7.5 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| ジュニパーネットワークス |
| Junos OS 21.2 |
| Junos OS 21.2 未満 |
| Junos OS 21.4 |
| Junos OS 22.2 |
| Junos OS 22.4 |
| Junos OS 23.2 |
| Junos OS 23.4 |
| Junos OS 24.2 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年01月26日] 掲載 |
Jan. 26, 2026, 7:38 p.m. |
| Summary | A Missing Release of Memory after Effective Lifetime vulnerability in the Anti-Virus processing of Juniper Networks Junos OS on SRX Series allows an unauthenticated, network-based attacker to cause a Denial-of-Service (DoS). On all SRX platforms with Anti-Virus enabled, if a server sends specific content in the HTTP body of a response to a client request, these packets are queued by Anti-Virus processing in Juniper Buffers (jbufs) which are never released. When these jbufs are exhausted, the device stops forwarding all transit traffic. A jbuf memory leak can be noticed from the following logs: (<node>.)<fpc> Warning: jbuf pool id <#> utilization level (<current level>%) is above <threshold>%! To recover from this issue, the affected device needs to be manually rebooted to free the leaked jbufs. This issue affects Junos OS on SRX Series: * all versions before 21.2R3-S9, |
|---|---|
| Publication Date | April 10, 2025, 5:15 a.m. |
| Registration Date | April 11, 2025, 4:01 a.m. |
| Last Update | April 10, 2025, 5:15 a.m. |