Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-21597)
Gravedad CVSS v4.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
09/04/2025
Última modificación:
26/01/2026
Descripción
Una vulnerabilidad de Comprobación Incorrecta de Condiciones Inusuales o Excepcionales en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un par BGP no autenticado y lógicamente adyacente provoque una Denegación de Servicio (DoS). En todas las plataformas Junos OS y Junos OS Evolved, cuando se configuran la fragmentación de BGP y los subprocesos de actualización, y se produce una inestabilidad entre pares BGP con una temporización específica, el rpd se bloquea y se reinicia. La inestabilidad continua entre pares a intervalos específicos provocará una Denegación de Servicio (DoS) sostenida. Este problema afecta a eBGP e iBGP, tanto en implementaciones de IPv4 como de IPv6. Requiere que un atacante remoto tenga al menos una sesión BGP establecida. El problema puede ocurrir con o sin sistemas lógicos habilitados. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 20.4R3-S8, * Versiones 21.2 anteriores a 21.2R3-S6, * Versiones 21.3 anteriores a 21.3R3-S5, * Versiones 21.4 anteriores a 21.4R3-S4, * Versiones 22.1 anteriores a 22.1R3-S3, * Versiones 22.2 anteriores a 22.2R3-S1, * Versiones 22.3 anteriores a 22.3R3, * Versiones 22.4 anteriores a 22.4R3. Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S6-EVO, * Versiones 21.3-EVO anteriores a 21.3R3-S5-EVO, * Versiones 21.4-EVO anteriores a 21.4R3-S4-EVO, * Versiones 22.1-EVO anteriores a 22.1R3-S3-EVO, * Versiones 22.2-EVO anteriores a 22.2R3-S1-EVO, * Versiones 22.3-EVO anteriores a 22.3R3-EVO, * Versiones 22.4-EVO anteriores a 22.4R3-EVO.
Impacto
Puntuación base 4.0
6.00
Gravedad 4.0
MEDIA
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:* | 20.4 (excluyendo) | |
| cpe:2.3:o:juniper:junos:20.4:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r3-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r3-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r3-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r3-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r3-s5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r3-s6:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:20.4:r3-s7:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



