Vulnerabilidad en Junos OS y Junos OS Evolved de Juniper Networks (CVE-2025-60003)
Gravedad CVSS v4.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
15/01/2026
Última modificación:
23/01/2026
Descripción
Una vulnerabilidad de lectura excesiva de búfer en el demonio del protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante no autenticado y basado en red causar una Denegación de Servicio (DoS).<br />
<br />
Cuando un dispositivo afectado recibe una actualización BGP con un conjunto de atributos transitivos opcionales específicos a través de una sesión de emparejamiento establecida, rpd fallará y se reiniciará al intentar anunciar la información recibida a otro par.<br />
Este problema solo puede ocurrir si uno o ambos pares BGP de la sesión receptora no son compatibles con AS de 4 bytes, según lo determinado por las capacidades anunciadas durante el establecimiento de la sesión BGP. El comportamiento predeterminado de Junos OS y Junos OS Evolved es compatible con AS de 4 bytes, a menos que esto se haya deshabilitado específicamente configurando:<br />
<br />
[ protocols bgp ... disable-4byte-as ]<br />
<br />
Las sesiones BGP establecidas se pueden verificar ejecutando:<br />
<br />
show bgp neighbor | match &#39;4 byte AS&#39;<br />
<br />
Este problema afecta:<br />
<br />
Junos OS:<br />
<br />
* todas las versiones anteriores a 22.4R3-S8,<br />
* versiones 23.2 anteriores a 23.2R2-S5,<br />
* versiones 23.4 anteriores a 23.4R2-S6,<br />
* versiones 24.2 anteriores a 24.2R2-S2,<br />
* versiones 24.4 anteriores a 24.4R2;<br />
<br />
Junos OS Evolved:<br />
<br />
* todas las versiones anteriores a 22.4R3-S8-EVO,<br />
* versiones 23.2 anteriores a 23.2R2-S5-EVO,<br />
* versiones 23.4 anteriores a 23.4R2-S6-EVO,<br />
* versiones 24.2 anteriores a 24.2R2-S2-EVO,<br />
* versiones 24.4 anteriores a 24.4R2-EVO.
Impacto
Puntuación base 4.0
8.70
Gravedad 4.0
ALTA
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:* | 22.4 (excluyendo) | |
| cpe:2.3:o:juniper:junos:22.4:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:22.4:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:22.4:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:22.4:r1-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:22.4:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:22.4:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:22.4:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:22.4:r3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:22.4:r3-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:22.4:r3-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:22.4:r3-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:22.4:r3-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:22.4:r3-s5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:22.4:r3-s6:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



