Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Junos OS y Junos OS Evolved de Juniper Networks (CVE-2026-21908)

Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-416 Utilización después de liberación
Fecha de publicación:
15/01/2026
Última modificación:
23/01/2026

Descripción

Una vulnerabilidad de Use After Free fue identificada en el demonio de autenticación 802.1X (dot1xd) de Juniper Networks Junos OS y Junos OS Evolved que podría permitir a un atacante autenticado y adyacente a la red, alternando un puerto, bloquear el proceso dot1xd, lo que lleva a una denegación de servicio (DoS), o potencialmente ejecutar código arbitrario dentro del contexto del proceso que se ejecuta como root.<br /> <br /> El problema es específico del procesamiento de un cambio en la autorización (CoA) cuando ocurre un rebote de puerto. Un puntero es liberado pero luego fue referenciado más tarde en la misma ruta de código. La explotación exitosa está fuera del control directo del atacante debido a la sincronización específica de los dos eventos requeridos para ejecutar la ruta de código vulnerable.<br /> <br /> Este problema afecta a sistemas con autenticación 802.1X con control de acceso a la red basado en puerto (PNAC) habilitado.<br /> Este problema afecta a:<br /> <br /> Junos OS:<br /> <br /> * desde 23.2R2-S1 antes de 23.2R2-S5,<br /> * desde 23.4R2 antes de 23.4R2-S6,<br /> * desde 24.2 antes de 24.2R2-S3,<br /> * desde 24.4 antes de 24.4R2-S1,<br /> * desde 25.2 antes de 25.2R1-S2, 25.2R2;<br /> <br /> Junos OS Evolved:<br /> <br /> * desde 23.2R2-S1 antes de 23.2R2-S5-EVO,<br /> * desde 23.4R2 antes de 23.4R2-S6-EVO,<br /> * desde 24.2 antes de 24.2R2-S3-EVO,<br /> * desde 24.4 antes de 24.4R2-S1-EVO,<br /> * desde 25.2 antes de 25.2R1-S2-EVO, 25.2R2-EVO.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos:23.2:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:23.2:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:23.2:r2-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:23.2:r2-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:23.4:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:23.4:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:23.4:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:23.4:r2-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:23.4:r2-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:23.4:r2-s5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:24.2:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:24.2:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:24.2:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:24.2:r1-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:24.2:r2:*:*:*:*:*:*


Referencias a soluciones, herramientas e información