Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-39536)
Gravedad CVSS v4.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
11/07/2024
Última modificación:
22/01/2026
Descripción
Una vulnerabilidad de liberación de memoria faltante después de la vida útil efectiva en Periodic Packet Management Daemon (ppmd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). Cuando una sesión BFD se configura con solapas de autenticación, la memoria ppmd puede perderse. Que se produzca la fuga depende de una condición de ejecución que está fuera del control de los atacantes. Este problema solo afecta a BFD que opera en modo distribuido, también conocido como delegado (que es el comportamiento predeterminado) o en línea. Si se produce la fuga se puede monitorear con el siguiente comando CLI: > show ppm request-queue FPC Pending-request fpc0 2 request-total-pending: 2 donde un número continuamente creciente de solicitudes pendientes es indicativo de la fuga. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 21.2R3-S8, * Versiones 21.4 anteriores a 21.4R3-S7, * Versiones 22.1 anteriores a 22.1R3-S4, * Versiones 22.2 anteriores a 22.2R3-S4, * Versiones 22.3 anteriores a 22.3R3, * Versiones 22.4 anteriores a 22.4R2-S2, 22.4R3, * Versiones 23.1 anteriores a 23.1R2. Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S8-EVO, * Versiones 21.4-EVO anteriores a 21.4R3-S7-EVO, * Versiones 22.2-EVO anteriores a 22.2R3-S4-EVO, * Versiones 22.3-EVO anteriores a 22.3R3- EVO, *versiones 22.4-EVO anteriores a 22.4R3-EVO, *versiones 23.2-EVO anteriores a 23.2R1-EVO.
Impacto
Puntuación base 4.0
6.00
Gravedad 4.0
MEDIA
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:* | 21.2 (excluyendo) | |
| cpe:2.3:o:juniper:junos:21.4:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.4:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.4:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.4:r1-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.4:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.4:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.4:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.4:r3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.4:r3-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.4:r3-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.4:r3-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.4:r3-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.4:r3-s5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.4:r3-s6:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



