Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Junos OS y Junos OS Evolved de Juniper Networks (CVE-2025-60003)

Gravedad CVSS v4.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
15/01/2026
Última modificación:
23/01/2026

Descripción

Una vulnerabilidad de lectura excesiva de búfer en el demonio del protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante no autenticado y basado en red causar una Denegación de Servicio (DoS).<br /> <br /> Cuando un dispositivo afectado recibe una actualización BGP con un conjunto de atributos transitivos opcionales específicos a través de una sesión de emparejamiento establecida, rpd fallará y se reiniciará al intentar anunciar la información recibida a otro par.<br /> Este problema solo puede ocurrir si uno o ambos pares BGP de la sesión receptora no son compatibles con AS de 4 bytes, según lo determinado por las capacidades anunciadas durante el establecimiento de la sesión BGP. El comportamiento predeterminado de Junos OS y Junos OS Evolved es compatible con AS de 4 bytes, a menos que esto se haya deshabilitado específicamente configurando:<br /> <br /> [ protocols bgp ... disable-4byte-as ]<br /> <br /> Las sesiones BGP establecidas se pueden verificar ejecutando:<br /> <br /> show bgp neighbor | match &amp;#39;4 byte AS&amp;#39;<br /> <br /> Este problema afecta:<br /> <br /> Junos OS:<br /> <br /> * todas las versiones anteriores a 22.4R3-S8,<br /> * versiones 23.2 anteriores a 23.2R2-S5,<br /> * versiones 23.4 anteriores a 23.4R2-S6,<br /> * versiones 24.2 anteriores a 24.2R2-S2,<br /> * versiones 24.4 anteriores a 24.4R2;<br /> <br /> Junos OS Evolved:<br /> <br /> * todas las versiones anteriores a 22.4R3-S8-EVO,<br /> * versiones 23.2 anteriores a 23.2R2-S5-EVO,<br /> * versiones 23.4 anteriores a 23.4R2-S6-EVO,<br /> * versiones 24.2 anteriores a 24.2R2-S2-EVO,<br /> * versiones 24.4 anteriores a 24.4R2-EVO.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:* 22.4 (excluyendo)
cpe:2.3:o:juniper:junos:22.4:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:22.4:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:22.4:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:22.4:r1-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:22.4:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:22.4:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:22.4:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:22.4:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:22.4:r3-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:22.4:r3-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:22.4:r3-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:22.4:r3-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:22.4:r3-s5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:22.4:r3-s6:*:*:*:*:*:*


Referencias a soluciones, herramientas e información