Vulnerabilidad en Junos OS y Junos OS Evolved de Juniper Networks (CVE-2026-21909)
Gravedad CVSS v4.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
15/01/2026
Última modificación:
23/01/2026
Descripción
Una vulnerabilidad de Missing Release of Memory after Effective Lifetime en el demonio del protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante no autenticado que controla un vecino IS-IS adyacente enviar un paquete de actualización específico causando una fuga de memoria. La recepción y el procesamiento continuos de estos paquetes agotarán toda la memoria disponible, bloqueando rpd y creando una condición de denegación de servicio (DoS).<br />
<br />
El uso de la memoria se puede monitorear mediante el uso del comando &#39;show task memory detail&#39;. Por ejemplo:<br />
<br />
user@junos&gt; show task memory detail | match ted-infra<br />
&#xa0; TED-INFRA-COOKIE &#xa0; &#xa0; &#xa0; &#xa0; &#xa0; 25 &#xa0; 1072 &#xa0; &#xa0; 28 &#xa0; 1184 &#xa0; &#xa0; 229<br />
<br />
<br />
<br />
user@junos&gt; <br />
<br />
show task memory detail | match ted-infra<br />
&#xa0; TED-INFRA-COOKIE &#xa0; &#xa0; &#xa0; &#xa0; &#xa0; 31 &#xa0; 1360 &#xa0; &#xa0; 34 &#xa0; 1472 &#xa0; &#xa0; 307<br />
<br />
Este problema afecta a:<br />
<br />
Junos OS:<br />
<br />
* desde 23.2 anterior a 23.2R2,<br />
* desde 23.4 anterior a 23.4R1-S2, 23.4R2,<br />
* desde 24.1 anterior a 24.1R2;<br />
<br />
Junos OS Evolved:<br />
<br />
* desde 23.2 anterior a 23.2R2-EVO,<br />
* desde 23.4 anterior a 23.4R1-S2-EVO, 23.4R2-EVO,<br />
* desde 24.1 anterior a 24.1R2-EVO.<br />
<br />
Este problema no afecta a las versiones de Junos OS anteriores a 23.2R1 ni a las versiones de Junos OS Evolved anteriores a 23.2R1-EVO.
Impacto
Puntuación base 4.0
7.10
Gravedad 4.0
ALTA
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:23.2:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.2:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.2:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.2:r1-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.4:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.4:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.4:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.4:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:24.1:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:24.1:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:23.2:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:23.2:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:23.2:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:23.2:r1-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos_os_evolved:23.4:-:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



