Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire
- Élévation de privilèges
Systèmes affectés
- Apstra versions antérieures à 6.0.0
- CTPview versions antérieures à 9.3R2
- Junos OS Evolved versions antérieures à 21.4R3-S7-EVO, 22.2R3-S6-EVO, 22.2R3-S7-EVO, 22.3R3-S3-EVO, 22.4R3-S5-EVO, 22.4R3-S6-EVO, 22.4R3-S7-EVO, 23.2R2-EVO, 23.2R2-S1-EVO, 23.2R2-S3-EVO, 23.2R2-S4-EVO, 23.4R1-S2-EVO, 23.4R2-EVO, 23.4R2-S4-EVO, 23.4R2-S5-EVO, 24.2R1-EVO, 24.2R2-EVO, 24.2R2-S1-EVO, 24.4R1-EVO, 24.4R1-S2-EVO, 24.4R1-S3-EVO, 24.4R2-EVO, 25.1R1-EVO et 25.2R1-EVO
- Junos OS versions antérieures à 21.2R3-S9, 21.4R3-S10, 21.4R3-S11, 21.4R3-S7, 21.4R3-S8, 21.4R3-S9, 22.2R3-S1, 22.2R3-S4, 22.2R3-S5, 22.2R3-S6, 22.2R3-S7, 22.3R3-S3, 22.4R2, 22.4R3-S2, 22.4R3-S5, 22.4R3-S6, 22.4R3-S7, 23.2R1, 23.2R2, 23.2R2-S1, 23.2R2-S3, 23.2R2-S4, 23.4R1-S2, 23.4R2, 23.4R2-S3, 23.4R2-S4, 23.4R2-S5, 24.2R1, 24.2R1-S1, 24.2R1-S2, 24.2R2, 24.2R2-S1, 24.4R1, 24.4R1-S2, 24.4R1-S3, 24.4R2 et 25.2R1
- Security Director versions antérieures à 24.4.1-1703
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Juniper Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et un déni de service à distance.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Juniper Networks 2025-07-Security-Bulletin-Juniper-Apstra-Multiple-Vulnerabilities-resolved-in-Intel-microcode-package du 09 juillet 2025 https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Juniper-Apstra-Multiple-Vulnerabilities-resolved-in-Intel-microcode-package
- Bulletin de sécurité Juniper Networks 2025-07-Security-Bulletin-Junos-OS-Evolved-Multiple-vulnerabilities-resolved-for-Insecure-Implementation-of-Tunneling-Protocols-GRE-IPIP-4in6-6in4-VU-199397 du 09 juillet 2025 https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-Evolved-Multiple-vulnerabilities-resolved-for-Insecure-Implementation-of-Tunneling-Protocols-GRE-IPIP-4in6-6in4-VU-199397
- Bulletin de sécurité Juniper Networks CVE-2024-3596 du 09 juillet 2025 https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Vulnerability-in-the-RADIUS-protocol-for-Subscriber-Management-Blast-RADIUS-CVE-2024-3596
- Bulletin de sécurité Juniper Networks CVE-2025-26466 du 09 juillet 2025 https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-CTPView-OpenSSH-vulnerability-CVE-2025-26466-resolved-in-9-3R2-release
- Bulletin de sécurité Juniper Networks CVE-2025-30661 du 09 juillet 2025 https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-Low-privileged-user-can-cause-script-to-run-as-root-leading-to-privilege-escalation-CVE-2025-30661
- Bulletin de sécurité Juniper Networks CVE-2025-52946 du 09 juillet 2025 https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-With-traceoptions-enabled-receipt-of-malformed-AS-PATH-causes-RPD-crash-CVE-2025-52946
- Bulletin de sécurité Juniper Networks CVE-2025-52947 du 09 juillet 2025 https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-ACX-Series-When-hot-standby-mode-is-configured-for-an-L2-circuit-interface-flap-causes-the-FEB-to-crash
- Bulletin de sécurité Juniper Networks CVE-2025-52948 du 09 juillet 2025 https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-Specific-unknown-traffic-pattern-causes-FPC-and-system-to-crash-when-packet-capturing-is-enabled-CVE-2025-52948
- Bulletin de sécurité Juniper Networks CVE-2025-52949 du 09 juillet 2025 https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-an-EVPN-environment-receipt-of-a-specifically-malformed-BGP-update-causes-RPD-crash-CVE-2025-52949
- Bulletin de sécurité Juniper Networks CVE-2025-52950 du 09 juillet 2025 https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Juniper-Security-Director-Insufficient-authorization-for-multiple-endpoints-in-web-interface-CVE-2025-52950
- Bulletin de sécurité Juniper Networks CVE-2025-52951 du 09 juillet 2025 https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-IPv6-firewall-filter-fails-to-match-payload-protocol-CVE-2025-52951
- Bulletin de sécurité Juniper Networks CVE-2025-52952 du 09 juillet 2025 https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-MX-Series-with-MPC-BUILTIN-MPC-1-through-MPC-9-Receipt-and-processing-of-a-malformed-packet-causes-one-or-more-FPCs-to-crash-CVE-2025-52952
- Bulletin de sécurité Juniper Networks CVE-2025-52953 du 09 juillet 2025 https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-An-unauthenticated-adjacent-attacker-sending-a-valid-BGP-UPDATE-packet-forces-a-BGP-session-reset-CVE-2025-52953
- Bulletin de sécurité Juniper Networks CVE-2025-52954 du 09 juillet 2025 https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-Evolved-A-low-privileged-user-can-execute-CLI-commands-and-modify-the-configuration-compromise-the-system-CVE-2025-52954
- Bulletin de sécurité Juniper Networks CVE-2025-52955 du 09 juillet 2025 https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-When-jflow-sflow-is-enabled-receipt-of-specific-route-updates-causes-rpd-crash-CVE-2025-52955
- Bulletin de sécurité Juniper Networks CVE-2025-52958 du 09 juillet 2025 https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-When-route-validation-is-enabled-BGP-connection-establishment-failure-causes-RPD-crash-CVE-2025-52958
- Bulletin de sécurité Juniper Networks CVE-2025-52963 du 09 juillet 2025 https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-A-low-privileged-user-can-disable-an-interface-CVE-2025-52963
- Bulletin de sécurité Juniper Networks CVE-2025-52964 du 09 juillet 2025 https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Junos-OS-and-Junos-OS-Evolved-Receipt-of-a-specific-BGP-UPDATE-causes-an-rpd-crash-on-devices-with-BGP-multipath-configured-CVE-2025-52964
- Bulletin de sécurité Juniper Networks CVE-2025-52980 du 09 juillet 2025 https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-SRX300-Series-Upon-receiving-a-specific-valid-BGP-UPDATE-message-rpd-will-crash-CVE-2025-52980
- Bulletin de sécurité Juniper Networks CVE-2025-52981 du 09 juillet 2025 https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-SRX-Series-Sequence-of-specific-PIM-packets-causes-a-flowd-crash-CVE-2025-52981
- Bulletin de sécurité Juniper Networks CVE-2025-52982 du 09 juillet 2025 https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-MX-Series-When-specific-SIP-packets-are-processed-the-MS-MPC-will-crash-CVE-2025-52982
- Bulletin de sécurité Juniper Networks CVE-2025-52983 du 09 juillet 2025 https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-After-removing-ssh-public-key-authentication-root-can-still-log-in-CVE-2025-52983
- Bulletin de sécurité Juniper Networks CVE-2025-52984 du 09 juillet 2025 https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-When-a-static-route-points-to-an-unreachable-next-hop-and-a-gNMI-query-for-this-route-is-processed-RPD-crashes-CVE-2025-52984
- Bulletin de sécurité Juniper Networks CVE-2025-52985 du 09 juillet 2025 https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-Evolved-When-a-control-plane-firewall-filter-refers-to-a-prefix-list-with-more-then-10-entries-it-s-not-matching-CVE-2025-52985
- Bulletin de sécurité Juniper Networks CVE-2025-52986 du 09 juillet 2025 https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-When-RIB-sharding-is-configured-each-time-a-show-command-is-executed-RPD-memory-leaks-CVE-2025-52986
- Bulletin de sécurité Juniper Networks CVE-2025-52988 du 09 juillet 2025 https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Privilege-escalation-via-CLI-command-request-system-logout-CVE-2025-52988
- Bulletin de sécurité Juniper Networks CVE-2025-52989 du 09 juillet 2025 https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Annotate-configuration-command-can-be-used-for-privilege-escalation-CVE-2025-52989
- Bulletin de sécurité Juniper Networks CVE-2025-6549 du 09 juillet 2025 https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-SRX-Series-J-Web-can-be-exposed-on-additional-interfaces-CVE-2025-6549
- Référence CVE CVE-2020-10136 https://www.cve.org/CVERecord?id=CVE-2020-10136
- Référence CVE CVE-2024-21820 https://www.cve.org/CVERecord?id=CVE-2024-21820
- Référence CVE CVE-2024-21853 https://www.cve.org/CVERecord?id=CVE-2024-21853
- Référence CVE CVE-2024-23918 https://www.cve.org/CVERecord?id=CVE-2024-23918
- Référence CVE CVE-2024-23984 https://www.cve.org/CVERecord?id=CVE-2024-23984
- Référence CVE CVE-2024-24968 https://www.cve.org/CVERecord?id=CVE-2024-24968
- Référence CVE CVE-2024-3596 https://www.cve.org/CVERecord?id=CVE-2024-3596
- Référence CVE CVE-2024-7595 https://www.cve.org/CVERecord?id=CVE-2024-7595
- Référence CVE CVE-2025-23018 https://www.cve.org/CVERecord?id=CVE-2025-23018
- Référence CVE CVE-2025-23019 https://www.cve.org/CVERecord?id=CVE-2025-23019
- Référence CVE CVE-2025-26466 https://www.cve.org/CVERecord?id=CVE-2025-26466
- Référence CVE CVE-2025-30661 https://www.cve.org/CVERecord?id=CVE-2025-30661
- Référence CVE CVE-2025-52946 https://www.cve.org/CVERecord?id=CVE-2025-52946
- Référence CVE CVE-2025-52947 https://www.cve.org/CVERecord?id=CVE-2025-52947
- Référence CVE CVE-2025-52948 https://www.cve.org/CVERecord?id=CVE-2025-52948
- Référence CVE CVE-2025-52949 https://www.cve.org/CVERecord?id=CVE-2025-52949
- Référence CVE CVE-2025-52950 https://www.cve.org/CVERecord?id=CVE-2025-52950
- Référence CVE CVE-2025-52951 https://www.cve.org/CVERecord?id=CVE-2025-52951
- Référence CVE CVE-2025-52952 https://www.cve.org/CVERecord?id=CVE-2025-52952
- Référence CVE CVE-2025-52953 https://www.cve.org/CVERecord?id=CVE-2025-52953
- Référence CVE CVE-2025-52954 https://www.cve.org/CVERecord?id=CVE-2025-52954
- Référence CVE CVE-2025-52955 https://www.cve.org/CVERecord?id=CVE-2025-52955
- Référence CVE CVE-2025-52958 https://www.cve.org/CVERecord?id=CVE-2025-52958
- Référence CVE CVE-2025-52963 https://www.cve.org/CVERecord?id=CVE-2025-52963
- Référence CVE CVE-2025-52964 https://www.cve.org/CVERecord?id=CVE-2025-52964
- Référence CVE CVE-2025-52980 https://www.cve.org/CVERecord?id=CVE-2025-52980
- Référence CVE CVE-2025-52981 https://www.cve.org/CVERecord?id=CVE-2025-52981
- Référence CVE CVE-2025-52982 https://www.cve.org/CVERecord?id=CVE-2025-52982
- Référence CVE CVE-2025-52983 https://www.cve.org/CVERecord?id=CVE-2025-52983
- Référence CVE CVE-2025-52984 https://www.cve.org/CVERecord?id=CVE-2025-52984
- Référence CVE CVE-2025-52985 https://www.cve.org/CVERecord?id=CVE-2025-52985
- Référence CVE CVE-2025-52986 https://www.cve.org/CVERecord?id=CVE-2025-52986
- Référence CVE CVE-2025-52988 https://www.cve.org/CVERecord?id=CVE-2025-52988
- Référence CVE CVE-2025-52989 https://www.cve.org/CVERecord?id=CVE-2025-52989
- Référence CVE CVE-2025-6549 https://www.cve.org/CVERecord?id=CVE-2025-6549