Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Non spécifié par l'éditeur
- Élévation de privilèges
Systèmes affectés
- JSI vLWC versions antérieures à 3.0.94
- Junos OS versions 22.4 antérieures à 22.4R3-S9 sur SRX Series et MX Series
- Junos OS Evolved versions 21.4-EVO antérieures à 21.4R3-S7-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202
- Junos OS Evolved versions 22.2-EVO antérieures à 22.2R3-S4-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202
- Junos OS Evolved versions 22.3-EVO antérieures à 22.3R3-S3-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202
- Junos OS Evolved versions 22.4-EVO antérieures à 22.4R3-S2-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202
- Junos OS Evolved versions 22.4R3 antérieures à 22.4R3-S8-EVO
- Junos OS Evolved versions 22.4R3 antérieures à 22.4R3-S9-EVO sur PTX Series
- Junos OS Evolved versions 23.2-EVO antérieures à 23.2R2-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202
- Junos OS Evolved versions 23.2-EVO antérieures à 23.2R2-S5-EVO
- Junos OS Evolved versions 23.2-EVO antérieures à 23.2R2-S6-EVO sur PTX Series
- Junos OS Evolved versions 23.4-EVO antérieures à 23.4R2-S8-EVO
- Junos OS Evolved versions 24.2-EVO antérieures à 24.2R2-S4-EVO
- Junos OS Evolved versions 24.4R1-EVO antérieures à 24.4R1-S3-EVO
- Junos OS Evolved versions 24.4R2-EVO antérieures à 24.4R2-S3-EVO
- Junos OS Evolved versions 25.2R1-EVO antérieures à 25.2R1-S2-EVO
- Junos OS Evolved versions 25.2R2-EVO antérieures à 25.2R2-EVO
- Junos OS Evolved versions antérieures à 21.2R3-S8-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202
- Junos OS versions 21.2R3 antérieures à 21.2R3-S10 sur SRX Series
- Junos OS versions 21.4 antérieures à 21.4R3-S12 sur SRX Series
- Junos OS versions 22.2 antérieures à 22.2R3-S8 sur SRX Series
- Junos OS versions 22.4 antérieures à 22.4R3-S9 sur SRX Series
- Junos OS versions 22.4R3 antérieures à 22.4R3-S9
- Junos OS versions 23.2 antérieures à 23.2R2-S6 sur SRX Series
- Junos OS versions 23.2R2 antérieures à 23.2R2-S7
- Junos OS versions 23.4 antérieures à 23.4R2-S7
- Junos OS versions 23.4 antérieures à 23.4R2-S7 sur SRX Series
- Junos OS versions 24.2 antérieures à 24.2R2-S3 sur SRX Series
- Junos OS versions 24.2 antérieures à 24.2R2-S4 sur SRX Series et MX Series
- Junos OS versions 24.2R2 antérieures à 24.2R2-S4
- Junos OS versions 24.4R1 antérieures à 24.4R1-S3
- Junos OS versions 24.4R2 antérieures à 24.4R2-S3
- Junos OS versions 25.2 antérieures à 25.2R2 sur SRX Series et MX Series
- Junos OS versions 25.2R1 antérieures à 25.2R1-S2
- Junos OS versions 25.2R2 antérieures à 25.2R2
- Junos OS versions antérieures à 23.2R2-S6 sur SRX Series et MX Series
- Junos OS versions antérieures à 23.4R2-S7 sur SRX Series et MX Series
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Juniper Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Juniper Networks JSA106016 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-JSI-Virtual-Lightweight-Collector-Shell-escape-allows-privilege-escalation-to-root-CVE-2026-21915
- Bulletin de sécurité Juniper Networks JSA106019 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-high-frequency-of-connecting-and-disconnecting-netconf-sessions-causes-management-unavailability-CVE-2026-21919
- Bulletin de sécurité Juniper Networks JSA107806 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-Evolved-Local-authenticated-attackers-can-gain-access-to-FPCs-CVE-2026-33788
- Bulletin de sécurité Juniper Networks JSA107807 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-A-low-privileged-user-can-escalate-their-privileges-so-that-they-can-login-as-root-CVE-2026-21916
- Bulletin de sécurité Juniper Networks JSA107810 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-SRX1600-SRX2300-SRX4300-When-a-specific-show-command-is-executed-chassisd-crashes-CVE-2026-33786
- Bulletin de sécurité Juniper Networks JSA107815 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-EX-Series-QFX-Series-If-the-same-egress-filter-is-configured-on-both-an-IRB-and-a-physical-interface-one-of-those-is-not-applied-CVE-2026-33773
- Bulletin de sécurité Juniper Networks JSA107819 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-an-EVPN-MPLS-scenario-churn-of-ESI-routes-causes-a-memory-leak-in-l2ald-CVE-2026-33780
- Bulletin de sécurité Juniper Networks JSA107820 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-MX-Series-In-specific-DHCPv6-scenarios-jdhcpd-memory-increases-continuously-with-subscriber-logouts-CVE-2026-33782
- Bulletin de sécurité Juniper Networks JSA107821 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-MX-Series-Mismatch-between-configured-and-received-packet-types-causes-memory-leak-in-bbe-smgd-CVE-2026-33775
- Bulletin de sécurité Juniper Networks JSA107822 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-CVE-2022-24805-resolved-in-net-SNMP
- Bulletin de sécurité Juniper Networks JSA107823 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-SRX-Series-Insufficient-certificate-verification-for-device-to-SD-cloud-communication-CVE-2026-33779
- Bulletin de sécurité Juniper Networks JSA107850 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-An-attacker-sending-a-specific-genuine-BGP-packet-causes-a-BGP-reset-CVE-2026-33797
- Bulletin de sécurité Juniper Networks JSA107862 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Apstra-SSH-host-key-validation-vulnerability-for-managed-devices-CVE-2025-13914
- Bulletin de sécurité Juniper Networks JSA107863 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-Privileged-local-user-can-gain-access-to-a-Linux-based-FPC-as-root-CVE-2025-30650
- Bulletin de sécurité Juniper Networks JSA107864 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-CTP-OS-Configuring-password-requirements-does-not-work-which-permits-the-use-of-weak-passwords-CVE-2026-33771
- Bulletin de sécurité Juniper Networks JSA107865 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-MX-Series-Firewall-filters-on-lo0-non-0-in-the-default-routing-instance-are-not-in-effect-CVE-2026-33774
- Bulletin de sécurité Juniper Networks JSA107866 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Specific-low-privileged-CLI-command-exposes-sensitive-information-CVE-2026-33776
- Bulletin de sécurité Juniper Networks JSA107868 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-SRX-Series-MX-Series-When-a-specifically-malformed-first-ISAKMP-packet-is-received-kmd-iked-crashes-CVE-2026-33778
- Bulletin de sécurité Juniper Networks JSA107869 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-EX-Series-QFX-Series-In-a-VXLAN-scenario-when-specific-control-protocol-packets-are-received-memory-leaks-and-eventually-no-traffic-is-passed-CVE-2026-33781
- Bulletin de sécurité Juniper Networks JSA107870 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-Evolved-PTX-Series-If-SRTE-tunnels-provisioned-via-PCEP-are-present-and-specific-gRPC-queries-are-received-evo-aftman-crashes-CVE-2026-33783
- Bulletin de sécurité Juniper Networks JSA107871 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-vLWC-Default-password-is-not-required-to-be-changed-which-allows-unauthorized-high-privileged-access-CVE-2026-33784
- Bulletin de sécurité Juniper Networks JSA107872 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-MX-Series-Missing-Authorization-for-specific-request-CLI-commands-in-a-JDM-CSDS-scenario-CVE-2026-33785
- Bulletin de sécurité Juniper Networks JSA107873 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-SRX1500-SRX4100-SRX4200-SRX4600-When-a-specific-show-command-is-executed-chassisd-crashes-CVE-2026-33787
- Bulletin de sécurité Juniper Networks JSA107874 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-SRX-Series-In-a-NAT64-configuration-receipt-of-a-specific-malformed-ICMPv6-packet-will-cause-the-srxpfe-process-to-crash-and-restart-CVE-2026-33790
- Bulletin de sécurité Juniper Networks JSA107875 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Execution-of-crafted-CLI-commands-allows-for-arbitrary-shell-injection-as-root-CVE-2026-33791
- Référence CVE CVE-2022-24805 https://www.cve.org/CVERecord?id=CVE-2022-24805
- Référence CVE CVE-2025-13914 https://www.cve.org/CVERecord?id=CVE-2025-13914
- Référence CVE CVE-2025-30650 https://www.cve.org/CVERecord?id=CVE-2025-30650
- Référence CVE CVE-2026-21915 https://www.cve.org/CVERecord?id=CVE-2026-21915
- Référence CVE CVE-2026-21916 https://www.cve.org/CVERecord?id=CVE-2026-21916
- Référence CVE CVE-2026-21919 https://www.cve.org/CVERecord?id=CVE-2026-21919
- Référence CVE CVE-2026-33771 https://www.cve.org/CVERecord?id=CVE-2026-33771
- Référence CVE CVE-2026-33773 https://www.cve.org/CVERecord?id=CVE-2026-33773
- Référence CVE CVE-2026-33774 https://www.cve.org/CVERecord?id=CVE-2026-33774
- Référence CVE CVE-2026-33775 https://www.cve.org/CVERecord?id=CVE-2026-33775
- Référence CVE CVE-2026-33776 https://www.cve.org/CVERecord?id=CVE-2026-33776
- Référence CVE CVE-2026-33778 https://www.cve.org/CVERecord?id=CVE-2026-33778
- Référence CVE CVE-2026-33779 https://www.cve.org/CVERecord?id=CVE-2026-33779
- Référence CVE CVE-2026-33780 https://www.cve.org/CVERecord?id=CVE-2026-33780
- Référence CVE CVE-2026-33781 https://www.cve.org/CVERecord?id=CVE-2026-33781
- Référence CVE CVE-2026-33782 https://www.cve.org/CVERecord?id=CVE-2026-33782
- Référence CVE CVE-2026-33783 https://www.cve.org/CVERecord?id=CVE-2026-33783
- Référence CVE CVE-2026-33784 https://www.cve.org/CVERecord?id=CVE-2026-33784
- Référence CVE CVE-2026-33785 https://www.cve.org/CVERecord?id=CVE-2026-33785
- Référence CVE CVE-2026-33786 https://www.cve.org/CVERecord?id=CVE-2026-33786
- Référence CVE CVE-2026-33787 https://www.cve.org/CVERecord?id=CVE-2026-33787
- Référence CVE CVE-2026-33788 https://www.cve.org/CVERecord?id=CVE-2026-33788
- Référence CVE CVE-2026-33790 https://www.cve.org/CVERecord?id=CVE-2026-33790
- Référence CVE CVE-2026-33791 https://www.cve.org/CVERecord?id=CVE-2026-33791
- Référence CVE CVE-2026-33797 https://www.cve.org/CVERecord?id=CVE-2026-33797