Aggiornamenti di sicurezza per prodotti Juniper Networks (AL01/260115/CSIRT-ITA)
Data:
15 Gennaio 2026
Impatto Sistemico
Medio (63.46)
Sintesi
Juniper Networks rilascia aggiornamenti di sicurezza per sanare diverse vulnerabilità, di cui 9 con gravità “alta”, nei propri prodotti.
Tipologia
- Arbitrary Code Execution
- Denial of Service
Prodotti e/o versioni affette
Junos OS:
- tutte le versioni precedenti alla 22.4R3-S8
- 23.2.x, versioni precedenti alla 23.2R2-S5
- 23.4.x, versioni precedenti alla 23.4R2-S6
- 24.2.x, versioni precedenti alla 24.2R2-S3
- 24.4.x, versioni precedenti alla 24.4R2-S1
- 25.2.x, versioni precedenti alle 25.2R1-S2, 25.2R2
Junos OS Evolved:
- tutte le versioni precedenti alla 22.4R3-S8-EVO
- 23.2.x, versioni precedenti alla 23.2R2-S5-EVO
- 23.4.x, versioni precedenti 23.4R2-S6-EVO,
- 24.2.x, versioni precedenti alla 24.2R2-S3-EVO,
- 24.4.x, versioni precedenti alla 24.4R2-S1-EVO,
- 25.2.x, versioni precedenti alle 25.2R1-S2-EVO, 25.2R2-EVO
N.B. Si evidenzia che i prodotti elencati risultano vulnerabili solo alle condizioni descritte nei relativi bollettini di sicurezza.
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si consiglia di aggiornare i singoli prodotti seguendo le indicazioni riportate nei bollettini di sicurezza, disponibili ai link presenti nella sezione Riferimenti.
Di seguito sono riportate le sole CVE relative alle vulnerabilità con gravità “alta”:
Riferimenti
- https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-SRX-Series-With-GRE-performance-acceleration-enabled-receipt-of-a-specific-ICMP-packet-causes-the-PFE-to-crash-CVE-2026-21906
- https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-SRX-Series-Specifically-malformed-SSL-packet-causes-FPC-crash-CVE-2026-21917
- https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-SRX-Series-If-a-specific-request-is-processed-by-the-DNS-subsystem-flowd-will-crash-CVE-2026-21920
- https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-SRX-Series-A-specifically-malformed-GTP-message-will-cause-an-FPC-crash-CVE-2026-21914
- https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-SRX-Series-MX-Series-with-MX-SPC3-or-MS-MPC-Receipt-of-multiple-specific-SIP-messages-results-in-flow-management-process-crash-CVE-2026-21905
- https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-SRX-and-MX-Series-When-TCP-packets-occur-in-a-specific-sequence-flowd-crashes-CVE-2026-21918
- https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-EX4000-A-high-volume-of-traffic-destinated-to-the-device-leads-to-a-crash-and-restart-CVE-2026-21913
- https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Use-after-free-vulnerability-In-802-1X-authentication-daemon-can-cause-crash-of-the-dot1xd-process-CVE-2026-21908
- https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-BGP-update-with-a-set-of-specific-attributes-causes-rpd-crash-CVE-2025-60003
CVE
| CVE-ID | |||
|---|---|---|---|
| CVE-2025-60003 | CVE-2026-21905 | CVE-2026-21906 | CVE-2026-21908 |
| CVE-2026-21913 | CVE-2026-21914 | CVE-2026-21917 | CVE-2026-21918 |
| CVE-2026-21920 | |||
Change log
| Versione | Note | Data |
|---|---|---|
| 1.0 | Pubblicato il 15-01-2026 | 15/01/2026 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Ultimo aggiornamento
15 Gennaio 2026, 11:25
CSIRT Toscana