Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-00600

Опубликовано: 14 янв. 2026
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость демона Routing Protocol Daemon (RPD) операционных систем Juniper Networks Junos OS и Junos OS Evolved связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS
Junos OS Evolved

Версия ПО

от 24.4 до 24.4R2 (JunOS)
от 24.4 до 24.4R2-EVO (Junos OS Evolved)
до 22.4R3-S8 (JunOS)
от 23.2 до 23.2R2-S5 (JunOS)
от 23.4 до 23.4R2-S6 (JunOS)
от 24.2 до 24.2R2-S2 (JunOS)
до 22.4R3-S8-EVO (Junos OS Evolved)
от 23.2 до 23.2R2-S5-EVO (Junos OS Evolved)
от 23.4 до 23.4R2-S6-EVO (Junos OS Evolved)
от 24.2 до 24.2R2-S2-EVO (Junos OS Evolved)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 24.4 до 24.4R2
Juniper Networks Inc. Junos OS Evolved от 24.4 до 24.4R2-EVO
Juniper Networks Inc. JunOS до 22.4R3-S8
Juniper Networks Inc. JunOS от 23.2 до 23.2R2-S5
Juniper Networks Inc. JunOS от 23.4 до 23.4R2-S6
Juniper Networks Inc. JunOS от 24.2 до 24.2R2-S2
Juniper Networks Inc. Junos OS Evolved до 22.4R3-S8-EVO
Juniper Networks Inc. Junos OS Evolved от 23.2 до 23.2R2-S5-EVO
Juniper Networks Inc. Junos OS Evolved от 23.4 до 23.4R2-S6-EVO
Juniper Networks Inc. Junos OS Evolved от 24.2 до 24.2R2-S2-EVO

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,5)
Высокий уровень опасности (оценка CVSS 4.0 составляет 8,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/JSA103166

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 15%
0.00048
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
21 день назад

A Buffer Over-read vulnerability in the routing protocol daemon (rpd) of Juniper Networks Junos OS and Junos OS Evolved allows an unauthenticated, network-based attacker to cause a Denial-of-Service (DoS). When an affected device receives a BGP update with a set of specific optional transitive attributes over an established peering session, rpd will crash and restart when attempting to advertise the received information to another peer. This issue can only happen if one or both of the BGP peers of the receiving session are non-4-byte-AS capable as determined from the advertised capabilities during BGP session establishment. Junos OS and Junos OS Evolved default behavior is 4-byte-AS capable unless this has been specifically disabled by configuring: [ protocols bgp ... disable-4byte-as ] Established BGP sessions can be checked by executing: show bgp neighbor <IP address> | match "4 byte AS" This issue affects: Junos OS:  * all versions before 22.4R3-S8, * 23.2 versions

CVSS3: 7.5
github
21 день назад

A Buffer Over-read vulnerability in the routing protocol daemon (rpd) of Juniper Networks Junos OS and Junos OS Evolved allows an unauthenticated, network-based attacker to cause a Denial-of-Service (DoS). When an affected device receives a BGP update with a set of specific optional transitive attributes over an established peering session, rpd will crash and restart when attempting to advertise the received information to another peer. This issue can only happen if one or both of the BGP peers of the receiving session are non-4-byte-AS capable as determined from the advertised capabilities during BGP session establishment. Junos OS and Junos OS Evolved default behavior is 4-byte-AS capable unless this has been specifically disabled by configuring: [ protocols bgp ... disable-4byte-as ] Established BGP sessions can be checked by executing: show bgp neighbor <IP address> | match "4 byte AS" This issue affects: Junos OS:  * all versions before 22.4R3-S8, * 23.2 versi...

EPSS

Процентиль: 15%
0.00048
Низкий

7.5 High

CVSS3

7.8 High

CVSS2