Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39557)
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-400
Consumo de recursos no controlado (Agotamiento de recursos)
Fecha de publicación:
10/07/2024
Última modificación:
07/02/2025
Descripción
Una vulnerabilidad de consumo de recursos no controlado en el daemon de aprendizaje de direcciones de capa 2 (l2ald) de Juniper Networks Junos OS Evolved permite que un atacante adyacente no autenticado provoque una pérdida de memoria, lo que eventualmente agota toda la memoria del sistema, lo que provoca un fallo del sistema y denegación de servicio (DoS). ). Ciertas actualizaciones de la tabla MAC provocan la pérdida de una pequeña cantidad de memoria. Una vez que la utilización de la memoria alcance su límite, el problema provocará un bloqueo del sistema y un reinicio. Para identificar el problema, ejecute el comando CLI: usuario@dispositivo> show platform application-info asignaciones app l2ald-agent EVL Estadísticas de asignación de objetos: Nodo Aplicación Contexto Nombre Live Allocs falla Guías re0 l2ald-agent net::juniper::rtnh:: L2Rtinfo 1069096 1069302 0 1069302 re0 l2ald-agent net::juniper::rtnh::NHOpaqueTlv 114 195 0 195 Este problema afecta a Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S8-EVO, * desde 22.2-EVO anteriores a 22.2R3- S4-EVO, * desde 22.3-EVO antes de 22.3R3-S3-EVO, * desde 22.4-EVO antes de 22.4R3-EVO, * desde 23.2-EVO antes de 23.2R2-EVO.
Impacto
Puntuación base 4.0
7.10
Gravedad 4.0
ALTA
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos_os_evolved:*:*:*:*:*:*:*:* | 21.4 (excluyendo) | |
cpe:2.3:o:juniper:junos_os_evolved:21.4:-:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:21.4:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:21.4:r1-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:21.4:r1-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:21.4:r2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:21.4:r2-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:21.4:r2-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s5:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s6:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página