Vulnerabilidad en Junos OS de Juniper Networks (CVE-2026-21913)
Gravedad CVSS v4.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
15/01/2026
Última modificación:
23/01/2026
Descripción
Una vulnerabilidad de inicialización incorrecta de recursos en el Administrador de Dispositivos Internos (IDM) de Juniper Networks Junos OS en modelos EX4000 permite a un atacante no autenticado, basado en red, causar una Denegación de Servicio (DoS).<br />
<br />
En los modelos EX4000 con 48 puertos (EX4000-48T, EX4000-48P, EX4000-48MP), un alto volumen de tráfico destinado al dispositivo causará un fallo y reinicio de FXPC, lo que lleva a una interrupción completa del servicio hasta que el dispositivo se haya reiniciado automáticamente.<br />
<br />
La siguiente razón de reinicio se puede ver en la salida de &#39;show chassis routing-engine&#39; y como un mensaje de registro:<br />
<br />
reason=0x4000002 reason_string=0x4000002:watchdog + panic with core dump<br />
<br />
Este problema afecta a Junos OS en EX4000-48T, EX4000-48P y EX4000-48MP:<br />
<br />
* versiones 24.4 anteriores a 24.4R2,<br />
* versiones 25.2 anteriores a 25.2R1-S2, 25.2R2.<br />
<br />
Este problema no afecta a las versiones anteriores a 24.4R1, ya que la primera versión de Junos OS para los modelos EX4000 fue 24.4R1.
Impacto
Puntuación base 4.0
8.70
Gravedad 4.0
ALTA
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:24.4:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:24.4:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:24.4:r1-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:24.4:r1-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:25.2:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:25.2:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:25.2:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:25.2:r2:*:*:*:*:*:* | ||
| cpe:2.3:h:juniper:ex4000-48mp:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:juniper:ex4000-48p:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:juniper:ex4000-48t:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



