Ejecución de código en Junos OS Evolved de Juniper Networks
Junos OS Evolved en la serie PTX, versiones 25.4 anteriores a 25.4R1-S1-EVO y 25.4R2-EVO.
Juniper Networks ha informado sobre 1 vulnerabilidad crítica que, en caso de ser explotada podría permitir a un atacante no autenticado basado en la red ejecutar código como root.
Se recomienda actualizar el producto a alguna de las siguientes versiones (o posteriores):
- 25.4R1-S1-EVO;
- 25.4R2-EVO*;
- 26.2R1-EVO.
Como medidas de mitigación, es aconsejable utilizar listas de acceso o filtros de firewall para limitar el acceso únicamente a redes y hosts confiables.
CVE-2026-21902: vulnerabilidad de asignación incorrecta de permisos para ciertos recursos críticos en el marco de detección de anomalías On-Box de Juniper Networks Junos OS Evolved en la serie PTX. Esta vulnerabilidad se da por que el marco de detección de anomalías en el dispositivo está accesible a través de un puerto expuesto externamente. La explotación exitosa de esta vulnerabilidad podría permitir que un atacante no autenticado basado en la red pueda ejecutar código como root, pudiendo tomar el control total del dispositivo afectado.
| Identificador CVE | Severidad | Explotación | Fabricante |
|---|---|---|---|
| CVE-2026-21902 | Crítica | No | Juniper Networks |
Fuente: link
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.
TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.