Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-21598)
Gravedad CVSS v4.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
12/04/2024
Última modificación:
06/02/2025
Descripción
Una validación inadecuada de la vulnerabilidad de corrección sintáctica de entrada en el daemon de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en red provoque una denegación de servicio (DoS). Si se recibe una actualización de BGP a través de una sesión BGP establecida que contiene un atributo de encapsulación de túnel con un TLV específicamente mal formado, rpd fallará y se reiniciará. Este problema afecta a Juniper Networks Junos OS: * 20.4 versiones 20.4R1 y versiones posteriores anteriores a 20.4R3-S9; * Versiones 21.2 anteriores a 21.2R3-S7; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S5; * Versiones 22.1 anteriores a 22.1R3-S4; * Versiones 22.2 anteriores a 22.2R3-S3; * Versiones 22.3 anteriores a 22.3R3-S1; * Versiones 22.4 anteriores a 22.4R3; * Versiones 23.2 anteriores a 23.2R1-S2, 23.2R2; Junos OS Evolved: * 20.4-EVO versiones 20.4R1-EVO y versiones posteriores anteriores a 20.4R3-S9-EVO; * Versiones 21.2-EVO anteriores a 21.2R3-S7-EVO; * Versiones 21.3-EVO anteriores a 21.3R3-S5-EVO; * Versiones 21.4-EVO anteriores a 21.4R3-S5-EVO; * Versiones 22.1-EVO anteriores a 22.1R3-S4-EVO; * Versiones 22.2-EVO anteriores a 22.2R3-S3-EVO; * Versiones 22.3-EVO anteriores a 22.3R3-S1-EVO; * Versiones 22.4-EVO anteriores a 22.4R3-EVO; * Versiones 23.2-EVO anteriores a 23.2R1-S2-EVO, 23.2R2-EVO; Este problema no afecta a Juniper Networks * versiones de Junos OS anteriores a 20.4R1; * Versiones de Junos OS Evolved anteriores a 20.4R1-EVO. Este es un problema relacionado pero independiente del descrito en JSA79095.
Impacto
Puntuación base 4.0
8.70
Gravedad 4.0
ALTA
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos:20.4:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.4:r1-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.4:r2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.4:r2-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.4:r2-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.4:r3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.4:r3-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.4:r3-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.4:r3-s3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.4:r3-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.4:r3-s5:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.4:r3-s6:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.4:r3-s7:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:20.4:r3-s8:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.2:-:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página