Juniper Junos OS 漏洞 (JSA100053)

high Nessus 插件 ID 241652

简介

远程设备缺少供应商提供的安全补丁。

描述

远程主机上安装的 Junos OS 版本受到 JSA100053 公告中提及的一个漏洞影响。

- Juniper Networks Junos OS 和 Junos OS Evolved 的路由协议后台程序 (rpd) 中存在长度参数不一致漏洞漏洞允许逻辑上邻近的 BGP 对等机发送畸形的 BGP 数据包造成 rpd 崩溃并重新启动从而导致拒绝服务服务中断 (DoS)。继续接收和处理该数据包将导致拒绝服务 (DoS) 情形持续发生。只有针对以太网虚拟专用网络 (EVPN) 信令配置的系统才容易受到此问题的影响。此问题会影响 iBGP 和 eBGP且 IPv4 和 IPv6 都会受到此漏洞的影响。此问题会影响: Junos OS* 低于 21.4R3-S11的所有版本* 自 22.2 之前的 22.2R3-S7* 低于 22.4 的22.4R3-S7* 自 23.2R2-S4 之前的 23.2 * 来自 23.4R2-S5 之前的 23.4 * 来自 24.2R2-S1 之前的 24.424.2 * 24.4R1-S3 之前的 [] 24.4R2Junos OS Evolved* 22.2R3-S7-EVO 之前的所有版本* 从 22.4R3-S7-EVO 开始的 22.4-EVO * 自 23.2R2-S4-EVO 之前的 23.2-EVO 开始* 从 23.4R2- 之前的 23.4-EVO 开始S5-EVO* 来自低于 的 24.2R2-S1-EVO 的 24.2-EVO* 来自低于 的 24.4R1-S3-EVO 的 24.4-EVO、24.4R2-EVO。 (CVE-2025-52949)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

应用 Juniper 公告 JSA100053 中提及的相关 Junos 软件版本

另见

http://www.nessus.org/u?c2b54430

插件详情

严重性: High

ID: 241652

文件名: juniper_jsa100053.nasl

版本: 1.3

类型: Combined

发布时间: 2025/7/9

最近更新时间: 2025/7/18

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 6.1

时间分数: 4.5

矢量: CVSS2#AV:A/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2025-52949

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.7

矢量: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 7.1

Threat Score: 4.9

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L

漏洞信息

CPE: cpe:/o:juniper:junos

必需的 KB 项: Host/Juniper/JUNOS/Version

易利用性: No known exploits are available

补丁发布日期: 2025/7/9

漏洞发布日期: 2025/7/9

参考资料信息

CVE: CVE-2025-52949

IAVA: 2025-A-0510

JSA: JSA100053