Aggiornamenti di sicurezza per prodotti Juniper Networks (AL04/250710/CSIRT-ITA)
Data:
10 Luglio 2025 15:10
Impatto Sistemico
Alto (66.15)
Sintesi
Juniper Networks rilascia aggiornamenti di sicurezza per sanare diverse vulnerabilità, di cui una con gravità “critica” e 6 con gravita “alta”, nei propri prodotti.
Tipologia
- Arbitrary Code Execution
- Authentication Bypass
- Denial of Service
- Information Disclosure
- Privilege Escalation
- Security Feature Bypass
- Tampering
Prodotti e/o versioni affette
Junos OS
- tutte le versioni precedenti alla 22.2R3-S7
- 22.3, versioni precedenti alla 22.3R3-S3
- 22.4, versioni precedenti alla 22.4R3-S6
- 23.2, versioni precedenti alla 23.2R2-S4
- 23.4, versioni precedenti alla 23.4R2-S5
- 24.2, versioni precedenti alla 24.2R2-S1
- 24.4, versioni precedenti alla 24.4R1-S3
Junos OS Evolved
- tutte le versioni precedenti alla 22.4R3-S7-EVO
- 23.2-EVO, versioni precedenti alla 23.2R2-S4-EVO
- 23.4-EVO, versioni precedenti alla 23.4R2-S5-EVO
- 24.2-EVO, versioni precedenti alla 24.2R2-S1-EVO
- 24.4-EVO, versioni precedenti alla 24.4R1-S2-EVO
Security Director versione 24.4.1
N.B. Si evidenzia che i prodotti elencati risultano vulnerabili solo alle condizioni descritte nei relativi bollettini di sicurezza.
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si consiglia di aggiornare i singoli prodotti seguendo le indicazioni riportate nei bollettini di sicurezza, disponibili ai link presenti nella sezione Riferimenti.
Di seguito sono riportate le sole CVE relative alle vulnerabilità con gravità “critica” e “alta”:
Riferimenti
- https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-After-removing-ssh-public-key-authentication-root-can-still-log-in-CVE-2025-52983?language=en_US
- https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-SRX-Series-Sequence-of-specific-PIM-packets-causes-a-flowd-crash-CVE-2025-52981?language=en_US
- https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-SRX300-Series-Upon-receiving-a-specific-valid-BGP-UPDATE-message-rpd-will-crash-CVE-2025-52980?language=en_US
- https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-Evolved-A-low-privileged-user-can-execute-CLI-commands-and-modify-the-configuration-compromise-the-system-CVE-2025-52954?language=en_US
- https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-Low-privileged-user-can-cause-script-to-run-as-root-leading-to-privilege-escalation-CVE-2025-30661?language=en_US
- https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Juniper-Security-Director-Insufficient-authorization-for-multiple-endpoints-in-web-interface-CVE-2025-52950?language=en_US
- https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-With-traceoptions-enabled-receipt-of-malformed-AS-PATH-causes-RPD-crash-CVE-2025-52946?language=en_US
CVE
CVE-ID | |||
---|---|---|---|
CVE-2025-30661 | CVE-2025-52946 | CVE-2025-52950 | CVE-2025-52954 |
CVE-2025-52980 | CVE-2025-52981 | CVE-2025-52983 |
Change log
Versione | Note | Data |
---|---|---|
1.0 | Pubblicato il 10-07-2025 | 10/07/2025 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link