Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39531)
Gravedad CVSS v4.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
11/07/2024
Última modificación:
22/01/2026
Descripción
Una vulnerabilidad de manejo inadecuado de valores en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS evolucionado en la serie ACX 7000 permite que un atacante no autenticado basado en red provoque una denegación de servicio (DoS). Si se configura un valor para el ancho de banda DDoS o los parámetros de ráfaga para cualquier protocolo en una cola, todos los protocolos que comparten la misma cola cambiarán su ancho de banda o valor de ráfaga al nuevo valor. Si, por ejemplo, OSPF estuviera configurado con un determinado valor de ancho de banda, ISIS también estaría limitado a este valor. Entonces, sin darse cuenta, o el plano de control está abierto para un alto nivel de tráfico específico que se suponía estaba limitado a un valor más bajo, o el límite para un determinado protocolo es tan bajo que las posibilidades de éxito con un ataque DoS volumétrico aumentan significativamente. Este problema afecta a Junos OS Evolved en la serie ACX 7000: * Todas las versiones anteriores a 21.4R3-S7-EVO, * Versiones 22.1 anteriores a 22.1R3-S6-EVO, * Versiones 22.2 anteriores a 22.2R3-S3-EVO, * Versiones 22.3 anteriores a 22.3R3 -S3-EVO, *22.4 versiones anteriores a 22.4R3-S2-EVO, *23.2 versiones anteriores a 23.2R2-EVO, *23.4 versiones anteriores a 23.4R1-S1-EVO, 23.4R2-EVO.
Impacto
Puntuación base 4.0
8.70
Gravedad 4.0
ALTA
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos_os_evolved:*:*:*:*:*:*:*:* | 21.4 (excluyendo) | |
| cpe:2.3:o:juniper:junos_os_evolved:21.4:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:21.4:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:21.4:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:21.4:r1-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:21.4:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:21.4:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:21.4:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:21.4:r3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s6:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



