Vulnerabilidad en Junos OS de Juniper Networks (CVE-2026-21917)
Gravedad CVSS v4.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
15/01/2026
Última modificación:
23/01/2026
Descripción
Una vulnerabilidad de validación incorrecta de la corrección sintáctica de la entrada en el módulo de filtrado web de Juniper Networks Junos OS en la serie SRX permite a un atacante no autenticado y basado en red causar una denegación de servicio (DoS).<br />
<br />
Si un dispositivo SRX configurado para filtrado web UTM recibe un paquete SSL específicamente malformado, esto causará un fallo y reinicio del FPC.<br />
Este problema afecta a Junos OS en la serie SRX:<br />
<br />
* Versiones 23.2 desde 23.2R2-S2 anteriores a 23.2R2-S5,<br />
* Versiones 23.4 desde 23.4R2-S1 anteriores a 23.4R2-S5,<br />
* Versiones 24.2 anteriores a 24.2R2-S2,<br />
* Versiones 24.4 anteriores a 24.4R1-S3, 24.4R2.<br />
<br />
Las versiones anteriores de Junos también están afectadas, pero no hay una solución disponible.
Impacto
Puntuación base 4.0
8.70
Gravedad 4.0
ALTA
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:23.2:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.2:r2-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.2:r2-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.4:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.4:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.4:r2-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.4:r2-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:24.2:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:24.2:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:24.2:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:24.2:r1-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:24.2:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:24.2:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:24.4:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:24.4:r1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



