Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-39552)
Gravedad CVSS v4.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
11/07/2024
Última modificación:
23/01/2026
Descripción
Una vulnerabilidad de manejo inadecuado de condiciones excepcionales en Routing Protocol Daemon (RPD) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en la red provoque que el proceso RPD falle, lo que provoca una denegación de servicio (DoS). Cuando se recibe un paquete de ACTUALIZACIÓN de BGP con formato incorrecto a través de una sesión BGP establecida, RPD falla y se reinicia. La recepción continua de mensajes de ACTUALIZACIÓN de BGP con formato incorrecto creará una condición de denegación de servicio (DoS) sostenida para los dispositivos afectados. Este problema afecta a eBGP e iBGP, tanto en implementaciones de IPv4 como de IPv6. Este problema requiere que un atacante remoto tenga al menos una sesión BGP establecida. Este problema afecta a: Juniper Networks Junos OS: * Todas las versiones anteriores a 20.4R3-S9; * Versiones 21.2 anteriores a 21.2R3-S7; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S6; * Versiones 22.1 anteriores a 22.1R3-S4; * Versiones 22.2 anteriores a 22.2R3-S3; * Versiones 22.3 anteriores a 22.3R3-S2; * Versiones 22.4 anteriores a 22.4R3; * Versiones 23.2 anteriores a 23.2R2. Juniper Networks Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S7; * Versiones 21.3-EVO anteriores a 21.3R3-S5; * Versiones 21.4-EVO anteriores a 21.4R3-S8; * Versiones 22.1-EVO anteriores a 22.1R3-S4; * Versiones 22.2-EVO anteriores a 22.2R3-S3; * Versiones 22.3-EVO anteriores a 22.3R3-S2; * Versiones 22.4-EVO anteriores a 22.4R3; * Versiones 23.2-EVO anteriores a 23.2R2.
Impacto
Puntuación base 4.0
8.70
Gravedad 4.0
ALTA
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:* | 20.4 (excluyendo) | |
| cpe:2.3:o:juniper:junos:20.4:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r3-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r3-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r3-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r3-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r3-s5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r3-s6:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r3-s7:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



