| タイトル | ジュニパーネットワークスのJunos OS等の複数製品における境界外読み取りに関する脆弱性 |
|---|---|
| 概要 | Juniper Networks Junos OSおよびJunos OS Evolvedのルーティングプロトコルデーモン(rpd)に境界外読み取りの脆弱性が存在します。未認証の論理的に隣接するBGPピアが特別に細工されたBGPパケットを送信すると、rpdがクラッシュして再起動し、サービス拒否(DoS)を引き起こす可能性があります。このパケットを継続的に受信および処理することで、持続的なサービス拒否(DoS)状態が発生します。この問題は以下のいずれかの設定があるシステムにのみ影響します。・BGPトレースオプションが有効なシステム・BGPファミリーのトラフィックエンジニアリング(BGP-LS)が設定されたシステム。これらは直接接続され設定されたBGPピアから悪用される可能性があります。この脆弱性はiBGPおよびeBGPの任意のアドレスファミリー設定に影響し、IPv4およびIPv6の両方が影響を受けます。影響を受ける製品とバージョンは以下の通りです。Junos OS:21.4から21.4R3-S9未満のバージョン、22.2から22.2R3-S5未満のバージョン、22.3から22.3R3-S4未満のバージョン、22.4から22.4R3-S5未満のバージョン、23.2から23.2R2-S3未満のバージョン、23.4から23.4R2-S3未満のバージョン、24.2から24.2R1-S2および24.2R2まで。Junos OS Evolved:21.4-EVOから21.4R3-S9-EVO未満のバージョン、22.2-EVOから22.2R3-S5-EVO未満のバージョン、22.3-EVOから22.3R3-S4-EVO未満のバージョン、22.4-EVOから22.4R3-S5-EVO未満のバージョン、23.2-EVOから23.2R2-S3-EVO未満のバージョン、23.4-EVOから23.4R2-S2-EVO未満のバージョン、24.2-EVOから24.2R1-S2-EVOおよび24.2R2-EVOまでです。本問題は21.3R1未満のJunos OSバージョンおよび21.3R1-EVO未満のJunos OS Evolvedバージョンには影響しません。 |
| 想定される影響 | 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2025年1月9日0:00 |
| 登録日 | 2026年1月28日12:37 |
| 最終更新日 | 2026年1月28日12:37 |
| CVSS3.0 : 警告 | |
| スコア | 6.5 |
|---|---|
| ベクター | CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| ジュニパーネットワークス |
| Junos OS 21.4 |
| Junos OS 22.2 |
| Junos OS 22.3 |
| Junos OS 22.4 |
| Junos OS 23.2 |
| Junos OS 23.4 |
| Junos OS 24.2 |
| Junos OS Evolved 21.4 |
| Junos OS Evolved 22.2 |
| Junos OS Evolved 22.3 |
| Junos OS Evolved 22.4 |
| Junos OS Evolved 23.2 |
| Junos OS Evolved 23.4 |
| Junos OS Evolved 24.2 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年01月28日] 掲載 |
2026年1月28日12:37 |
| 概要 | An Out-of-Bounds Read vulnerability in the routing protocol daemon (rpd) of Juniper Networks Junos OS and Junos OS Evolved allows an unauthenticated, logically adjacent BGP peer sending a specifically malformed BGP packet to cause rpd to crash and restart, resulting in a Denial of Service (DoS). Continued receipt and processing of this packet will create a sustained Denial of Service (DoS) condition. This issue only affects systems configured in * systems with BGP family traffic-engineering (BGP-LS) and can be exploited from a directly connected and configured BGP peer. This issue affects iBGP and eBGP with any address family configured, and both IPv4 and IPv6 are affected by this vulnerability. This issue affects: Junos OS: * All versions before 21.4R3-S9, Junos OS Evolved: * All versions before 21.4R3-S9-EVO, This is a similar, but different vulnerability than the issue reported as CVE-2024-39516. |
|---|---|
| 公表日 | 2025年1月10日2:15 |
| 登録日 | 2025年1月11日4:01 |
| 最終更新日 | 2025年1月10日2:15 |