Vulnerabilidad en Juniper Networks Junos OS y Juniper Networks Junos OS Evolved (CVE-2024-39556)
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-121
Desbordamiendo de búfer basado en pila (Stack)
Fecha de publicación:
10/07/2024
Última modificación:
07/02/2025
Descripción
Una vulnerabilidad de desbordamiento de búfer basado en pila en Juniper Networks Junos OS y Juniper Networks Junos OS Evolved puede permitir que un atacante local con pocos privilegios y acceso a la CLI tenga la capacidad de cargar un archivo de certificado malicioso, lo que lleva a una denegación de servicio (DoS) limitada. ) o ejecución de código privilegiado. Al explotar el comando 'set security certificates' con un archivo de certificado manipulado, un atacante malintencionado con acceso a la CLI podría provocar un fallo del daemon de administración de comandos (mgd), limitado al intérprete de comandos del usuario local, o potencialmente desencadenar un desbordamiento de búfer en la región stack de la memoria. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 21.4R3-S7, * desde 22.1 anterior a 22.1R3-S6, * desde 22.2 anterior a 22.2R3-S4, * desde 22.3 anterior a 22.3R3-S3, * desde 22.4 anterior a 22.4R3- S2, * de 23.2 antes de 23.2R2, * de 23.4 antes de 23.4R1-S1, 23.4R2; Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S7-EVO, * desde 22.1-EVO antes de 22.1R3-S6-EVO, * desde 22.2-EVO antes de 22.2R3-S4-EVO, * desde 22.3-EVO antes de 22.3R3- S3-EVO, * desde 22.4-EVO antes de 22.4R3-S2-EVO, * desde 23.2-EVO antes de 23.2R2-EVO, * desde 23.4-EVO antes de 23.4R1-S1-EVO, 23.4R2-EVO.
Impacto
Puntuación base 4.0
7.10
Gravedad 4.0
ALTA
Puntuación base 3.x
6.40
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:* | 21.4 (excluyendo) | |
cpe:2.3:o:juniper:junos:21.4:-:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r1-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r1-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r2-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r2-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r3-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r3-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r3-s3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r3-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r3-s5:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:21.4:r3-s6:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página