प्लेटफ़ॉर्म
juniper
घटक
juniper-junos-os-evolved
में ठीक किया गया
22.4R3-S9-EVO
23.2R2-S6-EVO
23.4R2-S7-EVO
24.2R2-S4-EVO
24.4R2-S2-EVO
25.2R1-S2-EVO, 25.2R2-EVO
CVE-2026-33783 एक 'फ़ंक्शन कॉल विथ इनकरेक्ट आर्गुमेंट टाइप' भेद्यता है जो Juniper Networks Junos OS Evolved के सेंसर इंटरफ़ेस में पाई गई है। यह भेद्यता नेटवर्क-आधारित, प्रमाणित हमलावरों को कम विशेषाधिकारों के साथ पूर्ण सेवा से वंचित करने (DoS) की अनुमति देती है। प्रभावित संस्करण 0.0.0–25.2R1-S2-EVO और 25.2R2-EVO हैं। इस समस्या को ठीक करने के लिए Juniper ने 25.2R1-S2-EVO और 25.2R2-EVO संस्करण जारी किए हैं।
यह भेद्यता Juniper Junos OS Evolved पर चलने वाले नेटवर्क उपकरणों के लिए एक महत्वपूर्ण खतरा है। एक हमलावर जो नेटवर्क तक प्रमाणित पहुंच प्राप्त कर सकता है, वह कम विशेषाधिकारों के साथ 'evo-aftmand' प्रक्रिया को क्रैश करने के लिए PCEP के माध्यम से रंगीन SRTE नीति सुरंगों को प्रावधानित कर सकता है। क्रैश होने के बाद, 'evo-aftmand' पुनरारंभ नहीं होता है, जिसके परिणामस्वरूप पूर्ण और लगातार सेवा प्रभाव होता है। इससे प्रभावित सिस्टम को सामान्य संचालन को फिर से शुरू करने के लिए मैन्युअल रूप से पुनरारंभ करने की आवश्यकता होती है, जिससे नेटवर्क व्यवधान और संभावित डेटा हानि हो सकती है। विशेष रूप से, यह भेद्यता तब सक्रिय होती है जब Originator ASN फ़ील्ड PCEP में 65 से बड़ी वैल्यू होती है।
CVE-2026-33783 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी प्रकृति के कारण, यह शोषण के लिए एक संभावित लक्ष्य है। यह KEV (Know Exploited Vulnerabilities) सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं। NVD और CISA ने इस CVE के लिए तारीखें जारी की हैं, जो 2026-04-09 को प्रकाशित हुई थी।
एक्सप्लॉइट स्थिति
EPSS
0.05% (16% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-33783 के प्रभाव को कम करने के लिए, Juniper Networks ने 25.2R1-S2-EVO और 25.2R2-EVO संस्करणों में पैच जारी किए हैं। तुरंत इन संस्करणों में अपग्रेड करना सबसे प्रभावी शमन उपाय है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, PCEP के माध्यम से रंगीन SRTE नीति सुरंगों के प्रावधान को अक्षम करने पर विचार करें। इसके अतिरिक्त, WAF या प्रॉक्सी नियमों को लागू करें जो Originator ASN फ़ील्ड में 65 से बड़ी वैल्यू वाले PCEP संदेशों को ब्लॉक करते हैं। सिस्टम लॉग की नियमित निगरानी करें और असामान्य व्यवहार के लिए 'evo-aftmand' प्रक्रिया की जांच करें। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता को सफलतापूर्वक संबोधित किया गया है, सिस्टम को पुनरारंभ करें और 'evo-aftmand' प्रक्रिया की स्थिरता की पुष्टि करें।
Actualice Junos OS Evolved en los dispositivos PTX Series a la versión 22.4R3-S9-EVO o posterior, 23.2R2-S6-EVO o posterior, 23.4R2-S7-EVO o posterior, 24.2R2-S4-EVO o posterior, 24.4R2-S2-EVO o posterior, o 25.2R1-S2-EVO o 25.2R2-EVO para mitigar la vulnerabilidad. Verifique la documentación de Juniper Networks para obtener instrucciones detalladas de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-33783 Juniper Junos OS Evolved के सेंसर इंटरफ़ेस में एक भेद्यता है जो प्रमाणित हमलावरों को सेवा से वंचित करने की अनुमति देती है।
यदि आप Junos OS Evolved के संस्करण 0.0.0–25.2R1-S2-EVO या 25.2R2-EVO का उपयोग कर रहे हैं और PCEP के माध्यम से रंगीन SRTE नीति सुरंगों को प्रावधानित कर रहे हैं, तो आप प्रभावित हो सकते हैं।
Juniper Networks ने 25.2R1-S2-EVO और 25.2R2-EVO संस्करणों में एक पैच जारी किया है। तुरंत इन संस्करणों में अपग्रेड करें।
CVE-2026-33783 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन यह शोषण के लिए एक संभावित लक्ष्य है।
कृपया Juniper Networks की सुरक्षा advisory वेबसाइट पर जाएँ: [Juniper Security Advisories URL - Placeholder]
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।