Vulnerabilidad en Junos OS y Junos OS Evolved de Juniper Networks (CVE-2026-21908)
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
15/01/2026
Última modificación:
23/01/2026
Descripción
Una vulnerabilidad de Use After Free fue identificada en el demonio de autenticación 802.1X (dot1xd) de Juniper Networks Junos OS y Junos OS Evolved que podría permitir a un atacante autenticado y adyacente a la red, alternando un puerto, bloquear el proceso dot1xd, lo que lleva a una denegación de servicio (DoS), o potencialmente ejecutar código arbitrario dentro del contexto del proceso que se ejecuta como root.<br />
<br />
El problema es específico del procesamiento de un cambio en la autorización (CoA) cuando ocurre un rebote de puerto. Un puntero es liberado pero luego fue referenciado más tarde en la misma ruta de código. La explotación exitosa está fuera del control directo del atacante debido a la sincronización específica de los dos eventos requeridos para ejecutar la ruta de código vulnerable.<br />
<br />
Este problema afecta a sistemas con autenticación 802.1X con control de acceso a la red basado en puerto (PNAC) habilitado.<br />
Este problema afecta a:<br />
<br />
Junos OS:<br />
<br />
* desde 23.2R2-S1 antes de 23.2R2-S5,<br />
* desde 23.4R2 antes de 23.4R2-S6,<br />
* desde 24.2 antes de 24.2R2-S3,<br />
* desde 24.4 antes de 24.4R2-S1,<br />
* desde 25.2 antes de 25.2R1-S2, 25.2R2;<br />
<br />
Junos OS Evolved:<br />
<br />
* desde 23.2R2-S1 antes de 23.2R2-S5-EVO,<br />
* desde 23.4R2 antes de 23.4R2-S6-EVO,<br />
* desde 24.2 antes de 24.2R2-S3-EVO,<br />
* desde 24.4 antes de 24.4R2-S1-EVO,<br />
* desde 25.2 antes de 25.2R1-S2-EVO, 25.2R2-EVO.
Impacto
Puntuación base 4.0
7.50
Gravedad 4.0
ALTA
Puntuación base 3.x
7.10
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:23.2:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.2:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.2:r2-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.2:r2-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.4:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.4:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.4:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.4:r2-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.4:r2-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.4:r2-s5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:24.2:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:24.2:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:24.2:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:24.2:r1-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:24.2:r2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



