Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Junos OS Evolved de Juniper Networks (CVE-2026-21911)

Gravedad CVSS v4.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
15/01/2026
Última modificación:
23/01/2026

Descripción

Una vulnerabilidad de cálculo incorrecto en el demonio del protocolo de control de capa 2 (l2cpd) de Juniper Networks Junos OS Evolved permite a un atacante adyacente a la red no autenticado que alterna la interfaz de gestión detener el aprendizaje de nuevas MAC a través de interfaces conmutadas por etiquetas (LSI) mientras genera una inundación de registros, lo que resulta en un alto uso de la CPU.<br /> <br /> Cuando se observa el problema, se generará el siguiente mensaje de registro:<br /> <br /> op:1 flag:0x6 mac:xx:xx:xx:xx:xx:xx bd:2 ifl:13302 reason:0(REASON_NONE) i-op:6(INTRNL_OP_HW_FORCE_DELETE) status:10 lstatus:10 err:26(GETIFBD_VALIDATE_FAILED) err-reason 4(IFBD_VALIDATE_FAIL_EPOCH_MISMATCH) hw_wr:0x4 ctxsync:0 fwdsync:0 rtt-id:51 p_ifl:0 fwd_nh:0 svlbnh:0 event:- smask:0x100000000 dmask:0x0 mplsmask 0x1 act:0x5800 extf:0x0 pfe-id 0 hw-notif-ifl 13302 programmed-ifl 4294967295 pseudo-vtep underlay-ifl-idx 0 stack:GET_MAC, ALLOCATE_MAC, GET_IFL, GET_IFF, GET_IFBD, STOP,<br /> <br /> Este problema afecta a Junos OS Evolved:<br /> <br /> * todas las versiones anteriores a 21.4R3-S7-EVO,<br /> * desde 22.2 anteriores a 22.2R3-S4-EVO,<br /> * desde 22.3 anteriores a 22.3R3-S3-EVO,<br /> * desde 22.4 anteriores a 22.4R3-S2-EVO,<br /> * desde 23.2 anteriores a 23.2R2-S1-EVO,<br /> * desde 23.4 anteriores a 23.4R1-S2-EVO, 23.4R2-EVO.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos_os_evolved:*:*:*:*:*:*:*:* 21.4 (excluyendo)
cpe:2.3:o:juniper:junos_os_evolved:21.4:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r1-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s6:*:*:*:*:*:*


Referencias a soluciones, herramientas e información