ジュニパーネットワークスのJunos OSにおける古典的バッファオーバーフローの脆弱性
タイトル ジュニパーネットワークスのJunos OSにおける古典的バッファオーバーフローの脆弱性
概要

Juniper Networks Junos OSのMXシリーズおよびSRXシリーズにおけるセッション初期化プロトコル(SIP)ALGには、入力サイズの確認を行わずにバッファコピーを実施する脆弱性が存在します。この脆弱性により、認証されていないネットワークベースの攻撃者がサービス拒否(DoS)を引き起こす可能性があります。メモリ使用率が高い状態で特定のSIPパケットを受信すると、flowd/mspmandがクラッシュします。システムは自動的に回復しますが、この障害によってサービスの安定性に大きな影響が及ぼされる可能性があります。さらに、メモリ使用率が高い状態でこれらの特定SIPパケットを継続的に受信し続けると、持続的なDoS状態が発生します。しかし、使用率は攻撃者の制御外であるため、確定的な悪用は困難です。この問題はSRXシリーズおよびMXシリーズのJunos OSで確認されており、対象バージョンは以下の通りです。・22.4R3-S7より前の全バージョン・23.2から23.2R2-S4より前・23.4から23.4R2-S5より前・24.2から24.2R2より前。

想定される影響 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2025年10月9日0:00
登録日 2026年1月26日19:30
最終更新日 2026年1月26日19:30
CVSS3.0 : 警告
スコア 5.9
ベクター CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
影響を受けるシステム
ジュニパーネットワークス
Junos OS 22.4
Junos OS 22.4 未満
Junos OS 23.2
Junos OS 23.4
Junos OS 24.2
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2026年01月26日]
  掲載
2026年1月26日19:30