| タイトル | ジュニパーネットワークスのJunos OS Evolvedにおける古典的バッファオーバーフローの脆弱性 |
|---|---|
| 概要 | Juniper Networks Junos OS EvolvedのPTXシリーズおよびQFX5000シリーズの高度転送ツールキット(evo-aftmand/evo-pfemand)には、入力サイズのチェックを行わずにバッファコピーを実施する、いわゆる古典的なバッファオーバーフローの脆弱性が存在します。この脆弱性により、認証されていない隣接する攻撃者がサービス拒否(DoS)を引き起こす可能性があります。細工されたマルチキャストパケットを送信する攻撃者は、evo-aftmand/evo-pfemandを実行しているラインカードやラインカード以外のデバイスをクラッシュまたは再起動させることが可能です。これらのパケットを受信して処理し続けることで、DoS状態が持続します。この問題は、Junos OS Evolved PTXシリーズの以下のバージョンに影響します。22.4R3-S8-EVOより前のすべてのバージョン、23.2の23.2R2-S5-EVOより前のバージョン、23.4の23.4R2-EVOより前のバージョン、24.2の24.2R2-EVOより前のバージョン、および24.4の24.4R2-EVOより前のバージョンです。また、Junos OS EvolvedのQFX5000シリーズの以下のバージョンにも影響があります。22.2-EVOの22.2R3-S7-EVOより前、22.4-EVOの22.4R3-S7-EVOより前、23.2-EVOの23.2R2-S4-EVOより前、23.4-EVOの23.4R2-S5-EVOより前、24.2-EVOの24.2R2-S1-EVOより前、および24.4-EVOの24.4R1-S3-EVOおよび24.4R2-EVOです。なお、この問題はQFX5000シリーズのJunos OS Evolvedの21.2R2-S1-EVO、21.2R3-EVO、21.3R2-EVO、21.4R1-EVO、および22.1R1-EVOより前のバージョンには影響しません。 |
| 想定される影響 | 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月9日0:00 |
| 登録日 | 2026年4月30日12:17 |
| 最終更新日 | 2026年4月30日12:17 |
| CVSS3.0 : 警告 | |
| スコア | 6.5 |
|---|---|
| ベクター | CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| ジュニパーネットワークス |
| Junos OS Evolved 22.2 |
| Junos OS Evolved 22.4 |
| Junos OS Evolved 22.4 未満 |
| Junos OS Evolved 23.2 |
| Junos OS Evolved 23.4 |
| Junos OS Evolved 24.2 |
| Junos OS Evolved 24.4 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年04月30日] 掲載 |
2026年4月30日12:17 |
| 概要 | A Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') vulnerability in the advanced forwarding toolkit (evo-aftmand/evo-pfemand) of Juniper Networks Junos OS Evolved on PTX Series or QFX5000 Series allows an unauthenticated, adjacent attacker to cause a Denial of Service (DoS).An attacker sending crafted multicast packets will cause line cards running evo-aftmand/evo-pfemand to crash and restart or non-line card devices to crash and restart. Continued receipt and processing of these packets will sustain the Denial of Service (DoS) condition. This issue affects Junos OS Evolved PTX Series: * All versions before 22.4R3-S8-EVO, This issue affects Junos OS Evolved on QFX5000 Series: * 22.2-EVO version before 22.2R3-S7-EVO, This issue does not affect Junos OS Evolved on QFX5000 Series versions before: 21.2R2-S1-EVO, 21.2R3-EVO, 21.3R2-EVO, 21.4R1-EVO, and 22.1R1-EVO. |
|---|---|
| 公表日 | 2026年4月10日7:16 |
| 登録日 | 2026年4月15日11:35 |
| 最終更新日 | 2026年4月14日0:02 |