Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-39517)
Gravedad CVSS v4.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
10/07/2024
Última modificación:
07/02/2025
Descripción
Una vulnerabilidad de comprobación inadecuada de las condiciones inusuales o excepcionales en el daemon de aprendizaje de direcciones de capa 2 (l2ald) en Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). En un escenario EVPN/VXLAN, cuando el dispositivo procesa una gran cantidad de paquetes específicos de Capa 2, puede provocar que el daemon de protocolo de enrutamiento (rpd) utilice todos los recursos de la CPU, lo que provoca que el dispositivo se cuelgue. Es necesario reiniciar manualmente el rpd para restaurar los servicios. Este problema afecta tanto a las implementaciones de IPv4 como a las de IPv6. Este problema afecta a Junos OS: todas las versiones anteriores a 21.4R3-S7; Versiones 22.1 anteriores a 22.1R3-S5; Versiones 22.2 anteriores a 22.2R3-S3; Versiones 22.3 anteriores a 22.3R3-S3; Versiones 22.4 anteriores a 22.4R3-S2; Versiones 23.2 anteriores a 23.2R2; Versiones 23.4 anteriores a 23.4R1-S1. Junos OS Evolved: todas las versiones anteriores a 21.4R3-S7-EVO; Versiones 22.1-EVO anteriores a 22.1R3-S5-EVO; Versiones 22.2-EVO anteriores a 22.2R3-S3-EVO; Versiones 22.3-EVO anteriores a 22.3R3-S3-EVO; Versiones 22.4-EVO anteriores a 22.4R3-S2-EVO; Versiones 23.2-EVO anteriores a 23.2R2-EVO; Versiones 23.4-EVO anteriores a 23.4R1-S1-EVO, 23.4R2-EVO.
Impacto
Puntuación base 4.0
7.10
Gravedad 4.0
ALTA
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:* | 21.4 (excluyendo) | |
cpe:2.3:o:juniper:junos:21.4:-:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r1-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r1-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r2-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r2-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r3-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r3-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r3-s3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r3-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r3-s5:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r3-s6:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página