| タイトル | ジュニパーネットワークスのJunos OS等の複数製品における解放済みメモリの使用に関する脆弱性 |
|---|---|
| 概要 | Juniper Networks Junos OSおよびJuniper Networks Junos OS Evolvedのルーティングプロトコルデーモン(rpd)にはUse After Freeの脆弱性が存在し、攻撃者が特定の不正なAS PATHを含むBGPアップデートを送信すると、rpdがクラッシュしてサービス拒否(DoS)が引き起こされる可能性があります。不正なAS PATH属性を継続的に受信することで、持続的なDoS状態が発生します。すべてのJunos OSおよびJunos OS Evolvedプラットフォームでは、BGPアップデート内で特定の不正なAS PATHが受信され、traceoptionsが有効である場合にrpdプロセスがクラッシュし再起動します。この問題はBGP traceoptionsが有効なシステムにのみ影響し、すでにBGPセッションが確立されている必要があります。BGP traceoptionsが無効なシステムには影響しません。この問題の影響を受けるバージョンは以下の通りです。Junos OS: 21.2R3-S9より前のすべてのバージョン、21.4のすべてのバージョン、22.2の22.2R3-S6より前、22.4の22.4R3-S5より前、23.2の23.2R2-S3より前、23.4の23.4R2-S4より前、24.2の24.2R2より前。Junos OS Evolved: 22.4R3-S5-EVOより前のすべてのバージョン、23.2-EVOの23.2R2-S3-EVOより前、23.4-EVOの23.4R2-S4-EVOより前、24.2-EVOの24.2R2-EVOより前。これにより、サービス拒否が発生するリスクがあります。 |
| 想定される影響 | 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2025年7月11日0:00 |
| 登録日 | 2026年1月26日19:37 |
| 最終更新日 | 2026年1月26日19:37 |
| CVSS3.0 : 重要 | |
| スコア | 7.5 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| ジュニパーネットワークス |
| Junos OS 21.2 |
| Junos OS 21.2 未満 |
| Junos OS 21.4 |
| Junos OS 22.2 |
| Junos OS 22.4 |
| Junos OS 23.2 |
| Junos OS 23.4 |
| Junos OS 24.2 |
| Junos OS Evolved 22.4 |
| Junos OS Evolved 22.4 未満 |
| Junos OS Evolved 23.2 |
| Junos OS Evolved 23.4 |
| Junos OS Evolved 24.2 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年01月26日] 掲載 |
2026年1月26日19:37 |
| 概要 | A Use After Free vulnerability in the routing protocol daemon (rpd) of Juniper Networks Junos OS and Juniper Networks Junos OS Evolved allows an attacker sending a BGP update with a specifically malformed AS PATH to cause rpd to crash, resulting in a Denial of Service (DoS). Continuous receipt of the malformed AS PATH attribute will cause a sustained DoS condition. On all Junos OS and Junos OS Evolved platforms, the rpd process will crash and restart when a specifically malformed AS PATH is received within a BGP update and traceoptions are enabled. This issue only affects systems with BGP traceoptions enabled and requires a BGP session to be already established. Systems without BGP traceoptions enabled are not impacted by this issue. This issue affects: Junos OS: * All versions before 21.2R3-S9, Junos OS Evolved: * All versions before 22.4R3-S5-EVO, This is a more complete fix for previously published CVE-2024-39549 (JSA83011). |
|---|---|
| 公表日 | 2025年7月12日0:15 |
| 登録日 | 2025年7月12日4:00 |
| 最終更新日 | 2025年7月12日0:15 |