Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39530)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
11/07/2024
Última modificación:
23/09/2024
Descripción
Una vulnerabilidad de verificación inadecuada de condiciones inusuales o excepcionales en el daemon de administración de chassis (chassisd) de Juniper Networks Junos OS permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). Si se intenta acceder a sensores específicos en plataformas que no admiten estos sensores, ya sea a través de GRPC o netconf, chasisd fallará y se reiniciará, lo que provocará un reinicio de todos los FPC y, por lo tanto, una interrupción completa. Este problema afecta a Junos OS: * versiones 21.4 desde 21.4R3 anteriores a 21.4R3-S5, * versiones 22.1 desde 22.1R3 anteriores a 22.1R3-S4, * versiones 22.2 desde 22.2R2 anteriores a 22.2R3, * versiones 22.3 desde 22.3R1 anteriores a 22.3R2- Versiones S2, 22.3R3, * 22.4 desde 22.4R1 antes de 22.4R2. Este problema no afecta a las versiones de Junos OS anteriores a la 21.4.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos:21.4:r3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r3-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r3-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r3-s3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r3-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.1:r3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.1:r3-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.1:r3-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.1:r3-s3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:22.2:r2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:22.2:r2-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:22.2:r2-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:22.3:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:22.3:r1-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:22.3:r1-s2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página