Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-21595)
Gravedad CVSS v4.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
09/04/2025
Última modificación:
26/01/2026
Descripción
Una vulnerabilidad de falta de liberación de memoria tras el tiempo de vida útil efectivo en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado provoque el bloqueo de un FPC, lo que provoca una denegación de servicio (DoS). En todas las plataformas Junos OS y Junos OS Evolved, en un escenario EVPN-VXLAN, al recibir paquetes ARP específicos en una red IPv4 o paquetes NDP específicos en una red IPv6, se producen fugas de memoria en el montón del kernel, lo que finalmente provoca el bloqueo y reinicio del FPC. Este problema no afecta a las plataformas de la serie MX. El crecimiento del tamaño del montón en FPC se puede observar con el siguiente comando. user@host> show chassis fpc Temp CPU Utilization (%) CPU Utilization (%) Memory Utilization (%) Slot State (C) Total Interrupt 1min 5min 15min DRAM (MB) Heap Buffer 0 Online 45 3 0 2 2 2 32768 19 0?<<<<<<< Heap increase in all fPCs Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S7, * Versiones 21.4 anteriores a 21.4R3-S4, * Versiones 22.2 anteriores a 22.2R3-S1, * Versiones 22.3 anteriores a 22.3R3-S1, * Versiones 22.4 anteriores a 22.4R2-S2, 22.4R3. y Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S7-EVO, * Versiones 21.4-EVO anteriores a 21.4R3-S4-EVO, * Versiones 22.2-EVO anteriores a 22.2R3-S1-EVO, * Versiones 22.3-EVO anteriores a 22.3R3-S1-EVO, * Versiones 22.4-EVO anteriores a 22.4R3-EVO.
Impacto
Puntuación base 4.0
7.10
Gravedad 4.0
ALTA
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:* | 21.2 (excluyendo) | |
| cpe:2.3:o:juniper:junos:21.2:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.2:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.2:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.2:r1-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.2:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.2:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.2:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.2:r3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.2:r3-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.2:r3-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.2:r3-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.2:r3-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.2:r3-s5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.2:r3-s6:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



