| Title | ジュニパーネットワークスのJunos OS等の複数製品における解放済みメモリの使用に関する脆弱性 |
|---|---|
| Summary | Juniper NetworksのJunos OSおよびJunos OS Evolvedの802.1X認証デーモン(dot1xd)に、Use After Freeの脆弱性が特定されました。この脆弱性により、認証済みでネットワークに隣接した攻撃者がポートをフラップさせることでdot1xdプロセスをクラッシュさせ、サービス拒否(DoS)を引き起こすか、またはroot権限で実行されているプロセスのコンテキスト内で任意のコードを実行する可能性があります。問題はポートのバウンスが発生した際の認可変更(CoA)の処理に特有で、ポインタが解放された後に同じコードパス内で再参照される点に起因します。成功した攻撃は、この脆弱なコードパスを実行するために必要な2つのイベントのタイミングを特定できないため、攻撃者の直接制御外にあります。この問題は802.1X認証によるポートベースのネットワークアクセス制御(PNAC)が有効なシステムに影響を与えます。影響を受けるバージョンは以下の通りです。Junos OS: 23.2R2-S1から23.2R2-S5未満、23.4R2から23.4R2-S6未満、24.2から24.2R2-S3未満、24.4から24.4R2-S1未満、25.2から25.2R1-S2および25.2R2です。Junos OS Evolved: 23.2R2-S1から23.2R2-S5-EVO未満、23.4R2から23.4R2-S6-EVO未満、24.2から24.2R2-S3-EVO未満、24.4から24.4R2-S1-EVO未満、25.2から25.2R1-S2-EVOおよび25.2R2-EVOです。 |
| Possible impacts | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Jan. 15, 2026, midnight |
| Registration Date | Jan. 26, 2026, 7:29 p.m. |
| Last Update | Jan. 26, 2026, 7:29 p.m. |
| CVSS3.0 : 重要 | |
| Score | 7.1 |
|---|---|
| Vector | CVSS:3.0/AV:A/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
| ジュニパーネットワークス |
| Junos OS 23.2 |
| Junos OS 23.4 |
| Junos OS 24.2 |
| Junos OS 24.4 |
| Junos OS 25.2 |
| Junos OS Evolved 23.2 |
| Junos OS Evolved 23.4 |
| Junos OS Evolved 24.2 |
| Junos OS Evolved 24.4 |
| Junos OS Evolved 25.2 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年01月26日] 掲載 |
Jan. 26, 2026, 7:29 p.m. |