Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39561)
Gravedad CVSS v4.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
10/07/2024
Última modificación:
10/04/2025
Descripción
Una vulnerabilidad de verificación inadecuada de condiciones inusuales o excepcionales en el demonio de flujo (flowd) de Juniper Networks Junos OS en las series SRX4600 y SRX5000 permite a un atacante enviar paquetes TCP con indicadores SYN/FIN o SYN/RST, evitando el bloqueo esperado de estos paquetes. . Un paquete TCP con SYN/FIN o SYN/RST debe descartarse en flowd. Sin embargo, cuando no-syn-check y Express Path están habilitados, estos paquetes TCP se transfieren inesperadamente a la red descendente. Este problema afecta a Junos OS en las series SRX4600 y SRX5000: * Todas las versiones anteriores a 21.2R3-S8, * desde 21.4 antes de 21.4R3-S7, * desde 22.1 antes de 22.1R3-S6, * desde 22.2 antes de 22.2R3-S4, * desde 22.3 antes de 22.3R3-S3, * desde 22.4 antes de 22.4R3-S2, * desde 23.2 antes de 23.2R2, * desde 23.4 antes de 23.4R1-S1, 23.4R2.
Impacto
Puntuación base 4.0
6.90
Gravedad 4.0
MEDIA
Puntuación base 3.x
5.80
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:* | 21.2 (excluyendo) | |
cpe:2.3:o:juniper:junos:21.2:-:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.2:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.2:r1-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.2:r1-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.2:r2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.2:r2-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.2:r2-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.2:r3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.2:r3-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.2:r3-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.2:r3-s3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.2:r3-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.2:r3-s5:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.2:r3-s6:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página