| タイトル | ジュニパーネットワークスのJunos OSにおけるエンコードおよびエスケープに関する脆弱性 |
|---|---|
| 概要 | Juniper Networks Junos OSのSampling Route Record Daemon(SRRD)には不適切な出力のエンコーディングまたはエスケープの脆弱性があり、認証されていないネットワークベースの攻撃者がサービス拒否(DoS)を引き起こす可能性があります。フローモニタリングが設定されたデバイスが特定のBGP更新メッセージを受信すると、そのメッセージはルーティングプロトコルデーモン(rpd)によって内部的に正しく処理されますが、SRRDに送信される際に誤ったエンコーディングが行われます。これがクラッシュと自動再起動までの一時的なjflow処理の中断を引き起こします。この問題はトラフィック転送自体に影響を及ぼしません。本問題は以下のJuniper Junos OSバージョンに影響を与えます。・21.2R3-S9より前の全バージョン、・21.4R3-S10より前の21.4バージョン、・22.2R3-S6より前の22.2バージョン、・22.4R3より前の22.4バージョン、・23.2R1-S2および23.2R2より前の23.2バージョン。本問題はJunos OS Evolvedには影響しません。 |
| 想定される影響 | 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアの一部が停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2025年4月9日0:00 |
| 登録日 | 2026年1月26日19:38 |
| 最終更新日 | 2026年1月26日19:38 |
| CVSS3.0 : 警告 | |
| スコア | 5.3 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
| ジュニパーネットワークス |
| Junos OS 21.2 |
| Junos OS 21.2 未満 |
| Junos OS 21.4 |
| Junos OS 22.2 |
| Junos OS 22.4 |
| Junos OS 23.2 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年01月26日] 掲載 |
2026年1月26日19:38 |
| 概要 | An Improper Encoding or Escaping of Output vulnerability in the Sampling Route Record Daemon (SRRD) of Juniper Networks Junos OS allows an unauthenticated, network-based attacker to cause a Denial-of-Service (DoS). When a device configured for flow-monitoring receives a specific BGP update message, it is correctly processed internally by the routing protocol daemon (rpd), but when it's sent to SRRD it's encoded incorrectly which leads to a crash and momentary interruption of jflow processing until it automatically restarts. This issue does not affect traffic forwarding itself. * All versions before 21.2R3-S9, This issue does not affected Junos OS Evolved. |
|---|---|
| 公表日 | 2025年4月10日5:15 |
| 登録日 | 2025年4月11日4:01 |
| 最終更新日 | 2025年4月10日5:15 |