Risques
- Atteinte à la confidentialité des données
- Déni de service à distance
- Exécution de code arbitraire à distance
- Non spécifié par l'éditeur
Systèmes affectés
- Junos OS Evolved versions 21.4R3-x antérieures à 21.4R3-S7-EVO
- Junos OS Evolved versions 22.2R3-x antérieures à 22.2R3-S4-EVO
- Junos OS Evolved versions 22.3R3-x antérieures à 22.3R3-S3-EVO
- Junos OS Evolved versions 22.4R3-x antérieures à 22.4R3-S9-EVO
- Junos OS Evolved versions 23.2R2-x antérieures à 23.2R2-S5-EVO
- Junos OS Evolved versions 23.4R2-x antérieures à 23.4R2-S6-EVO
- Junos OS Evolved versions 24.2R2-x antérieures à 24.2R2-S3-EVO
- Junos OS Evolved versions 24.4R2-x antérieures à 24.4R2-S1-EVO
- Junos OS versions 21.2R3-x antérieures à 21.2R3-S10
- Junos OS versions 21.4R3-x antérieures à 21.4R3-S12
- Junos OS versions 22.2R3-x antérieures à 22.2R3-S7
- Junos OS versions 22.3R3-x antérieures à 22.3R3-S4
- Junos OS versions 22.4R3-x antérieures à 22.4R3-S8
- Junos OS versions 23.2R2-x antérieures à 23.2R2-S5
- Junos OS versions 23.4R1-x antérieures à 23.4R1-S2
- Junos OS versions 23.4R2-x antérieures à 23.4R2-S6
- Junos OS versions 24.2R1-x antérieures à 24.2R1-S2
- Junos OS versions 24.2R2-x antérieures à 24.2R2-S3
- Junos OS versions 24.4R1-x antérieures à 24.4R1-S3
- Junos OS versions 24.4R2-x antérieures à 24.4R2-S2
- Junos OS versions 25.2R1-x antérieures à 25.2R1-S2
- Policy Enforcer versions antérieures à 24.1R3
- Policy Enforcer versions antérieures à 24.1R5
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Juniper Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Juniper Networks 2026-01-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R5-release du 14 janvier 2026 https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R5-release
- Bulletin de sécurité Juniper Networks 2026-01-Security-Bulletin-Policy-Enforcer-Multiple-vulnerabilities-in-Python-resolved-in-24-1R3-release du 14 janvier 2026 https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Policy-Enforcer-Multiple-vulnerabilities-in-Python-resolved-in-24-1R3-release
- Bulletin de sécurité Juniper Networks CVE-2024-50302 du 14 janvier 2026 https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-Evolved-A-Linux-kernel-vulnerability-in-the-HID-driver-allows-an-attacker-to-read-information-from-the-HID-Report-buffer-CVE-2024-50302
- Bulletin de sécurité Juniper Networks CVE-2025-59961 du 14 janvier 2026 https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Unix-socket-used-to-control-the-jdhcpd-process-is-world-writable-CVE-2025-59961
- Bulletin de sécurité Juniper Networks CVE-2025-60003 du 14 janvier 2026 https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-BGP-update-with-a-set-of-specific-attributes-causes-rpd-crash-CVE-2025-60003
- Bulletin de sécurité Juniper Networks CVE-2025-60007 du 14 janvier 2026 https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-A-specifically-crafted-show-chassis-command-causes-chassisd-to-crash-CVE-2025-60007
- Bulletin de sécurité Juniper Networks CVE-2025-60011 du 14 janvier 2026 https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Optional-transitive-BGP-attribute-is-modified-before-propagation-to-peers-causing-sessions-to-flap-CVE-2025-60011
- Bulletin de sécurité Juniper Networks CVE-2026-0203 du 14 janvier 2026 https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-Receipt-of-a-specifically-malformed-ICMP-packet-causes-an-FPC-restart-CVE-2026-0203
- Bulletin de sécurité Juniper Networks CVE-2026-21903 du 14 janvier 2026 https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-Subscribing-to-telemetry-sensors-at-scale-causes-all-FPCs-to-crash-CVE-2026-21903
- Bulletin de sécurité Juniper Networks CVE-2026-21905 du 14 janvier 2026 https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-SRX-Series-MX-Series-with-MX-SPC3-or-MS-MPC-Receipt-of-multiple-specific-SIP-messages-results-in-flow-management-process-crash-CVE-2026-21905
- Bulletin de sécurité Juniper Networks CVE-2026-21906 du 14 janvier 2026 https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-SRX-Series-With-GRE-performance-acceleration-enabled-receipt-of-a-specific-ICMP-packet-causes-the-PFE-to-crash-CVE-2026-21906
- Bulletin de sécurité Juniper Networks CVE-2026-21907 du 14 janvier 2026 https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-Space-TLS-SSL-server-supports-use-of-static-key-ciphers-ssl-static-key-ciphers-CVE-2026-21907
- Bulletin de sécurité Juniper Networks CVE-2026-21908 du 14 janvier 2026 https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Use-after-free-vulnerability-In-802-1X-authentication-daemon-can-cause-crash-of-the-dot1xd-process-CVE-2026-21908
- Bulletin de sécurité Juniper Networks CVE-2026-21909 du 14 janvier 2026 https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Receipt-of-specific-IS-IS-update-packet-causes-memory-leak-leading-to-RPD-crash-CVE-2026-21909
- Bulletin de sécurité Juniper Networks CVE-2026-21910 du 14 janvier 2026 https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-EX4k-Series-QFX5k-Series-In-an-EVPN-VXLAN-configuration-link-flaps-cause-Inter-VNI-traffic-drop-CVE-2026-21910
- Bulletin de sécurité Juniper Networks CVE-2026-21911 du 14 janvier 2026 https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-Evolved-Flapping-management-interface-causes-MAC-learning-on-label-switched-interfaces-to-stop-CVE-2026-21911
- Bulletin de sécurité Juniper Networks CVE-2026-21912 du 14 janvier 2026 https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-MX10k-Series-show-system-firmware-CLI-command-may-lead-to-LC480-or-LC2101-line-card-reset-CVE-2026-21912
- Bulletin de sécurité Juniper Networks CVE-2026-21913 du 14 janvier 2026 https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-EX4000-A-high-volume-of-traffic-destinated-to-the-device-leads-to-a-crash-and-restart-CVE-2026-21913
- Bulletin de sécurité Juniper Networks CVE-2026-21914 du 14 janvier 2026 https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-SRX-Series-A-specifically-malformed-GTP-message-will-cause-an-FPC-crash-CVE-2026-21914
- Bulletin de sécurité Juniper Networks CVE-2026-21917 du 14 janvier 2026 https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-SRX-Series-Specifically-malformed-SSL-packet-causes-FPC-crash-CVE-2026-21917
- Bulletin de sécurité Juniper Networks CVE-2026-21918 du 14 janvier 2026 https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-SRX-and-MX-Series-When-TCP-packets-occur-in-a-specific-sequence-flowd-crashes-CVE-2026-21918
- Bulletin de sécurité Juniper Networks CVE-2026-21920 du 14 janvier 2026 https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-SRX-Series-If-a-specific-request-is-processed-by-the-DNS-subsystem-flowd-will-crash-CVE-2026-21920
- Bulletin de sécurité Juniper Networks CVE-2026-21921 du 14 janvier 2026 https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-When-telemetry-collectors-are-frequently-subscribing-and-unsubscribing-to-sensors-chassisd-or-rpd-will-crash-CVE-2026-21921
- Référence CVE CVE-2015-20107 https://www.cve.org/CVERecord?id=CVE-2015-20107
- Référence CVE CVE-2019-20907 https://www.cve.org/CVERecord?id=CVE-2019-20907
- Référence CVE CVE-2020-26116 https://www.cve.org/CVERecord?id=CVE-2020-26116
- Référence CVE CVE-2020-8492 https://www.cve.org/CVERecord?id=CVE-2020-8492
- Référence CVE CVE-2021-3177 https://www.cve.org/CVERecord?id=CVE-2021-3177
- Référence CVE CVE-2021-3733 https://www.cve.org/CVERecord?id=CVE-2021-3733
- Référence CVE CVE-2021-3737 https://www.cve.org/CVERecord?id=CVE-2021-3737
- Référence CVE CVE-2021-4189 https://www.cve.org/CVERecord?id=CVE-2021-4189
- Référence CVE CVE-2022-45061 https://www.cve.org/CVERecord?id=CVE-2022-45061
- Référence CVE CVE-2024-50302 https://www.cve.org/CVERecord?id=CVE-2024-50302
- Référence CVE CVE-2025-59961 https://www.cve.org/CVERecord?id=CVE-2025-59961
- Référence CVE CVE-2025-60003 https://www.cve.org/CVERecord?id=CVE-2025-60003
- Référence CVE CVE-2025-60007 https://www.cve.org/CVERecord?id=CVE-2025-60007
- Référence CVE CVE-2025-60011 https://www.cve.org/CVERecord?id=CVE-2025-60011
- Référence CVE CVE-2026-0203 https://www.cve.org/CVERecord?id=CVE-2026-0203
- Référence CVE CVE-2026-21903 https://www.cve.org/CVERecord?id=CVE-2026-21903
- Référence CVE CVE-2026-21905 https://www.cve.org/CVERecord?id=CVE-2026-21905
- Référence CVE CVE-2026-21906 https://www.cve.org/CVERecord?id=CVE-2026-21906
- Référence CVE CVE-2026-21907 https://www.cve.org/CVERecord?id=CVE-2026-21907
- Référence CVE CVE-2026-21908 https://www.cve.org/CVERecord?id=CVE-2026-21908
- Référence CVE CVE-2026-21909 https://www.cve.org/CVERecord?id=CVE-2026-21909
- Référence CVE CVE-2026-21910 https://www.cve.org/CVERecord?id=CVE-2026-21910
- Référence CVE CVE-2026-21911 https://www.cve.org/CVERecord?id=CVE-2026-21911
- Référence CVE CVE-2026-21912 https://www.cve.org/CVERecord?id=CVE-2026-21912
- Référence CVE CVE-2026-21913 https://www.cve.org/CVERecord?id=CVE-2026-21913
- Référence CVE CVE-2026-21914 https://www.cve.org/CVERecord?id=CVE-2026-21914
- Référence CVE CVE-2026-21917 https://www.cve.org/CVERecord?id=CVE-2026-21917
- Référence CVE CVE-2026-21918 https://www.cve.org/CVERecord?id=CVE-2026-21918
- Référence CVE CVE-2026-21920 https://www.cve.org/CVERecord?id=CVE-2026-21920
- Référence CVE CVE-2026-21921 https://www.cve.org/CVERecord?id=CVE-2026-21921