● CERT-FR Alertes
📅 09/04/2026 à 02:00
Objet: Multiples vulnérabilités dans les produits Juniper Networks
Cybersécurité
Premier Ministre S.G.D.S.N Agence nationalede la sécurité dessystèmes d'information Paris, le 09 avril 2026 N° CERTFR-2026-AVI-0408 Affaire suivie par: CERT-FR Avis du CERT-FR Objet: Multiples vulnérabilités dans les produits Juniper Networks Gestion du document Référence CERTFR-2026-AVI-0408 Titre Multiples vulnérabilités dans les produits Juniper Networks Date de la première version09 avril 2026 Date de la dernière version09 avril 2026 Source(s) Bulletin de sécurité Juniper Networks JSA106016 du 08 avril 2026Bulletin de sécurité Juniper Networks JSA106019 du 08 avril 2026Bulletin de sécurité Juniper Networks JSA107806 du 08 avril 2026Bulletin de sécurité Juniper Networks JSA107807 du 08 avril 2026Bulletin de sécurité Juniper Networks JSA107810 du 08 avril 2026Bulletin de sécurité Juniper Networks JSA107815 du 08 avril 2026Bulletin de sécurité Juniper Networks JSA107819 du 08 avril 2026Bulletin de sécurité Juniper Networks JSA107820 du 08 avril 2026Bulletin de sécurité Juniper Networks JSA107821 du 08 avril 2026Bulletin de sécurité Juniper Networks JSA107822 du 08 avril 2026Bulletin de sécurité Juniper Networks JSA107823 du 08 avril 2026Bulletin de sécurité Juniper Networks JSA107850 du 08 avril 2026Bulletin de sécurité Juniper Networks JSA107862 du 08 avril 2026Bulletin de sécurité Juniper Networks JSA107863 du 08 avril 2026Bulletin de sécurité Juniper Networks JSA107864 du 08 avril 2026Bulletin de sécurité Juniper Networks JSA107865 du 08 avril 2026Bulletin de sécurité Juniper Networks JSA107866 du 08 avril 2026Bulletin de sécurité Juniper Networks JSA107868 du 08 avril 2026Bulletin de sécurité Juniper Networks JSA107869 du 08 avril 2026Bulletin de sécurité Juniper Networks JSA107870 du 08 avril 2026Bulletin de sécurité Juniper Networks JSA107871 du 08 avril 2026Bulletin de sécurité Juniper Networks JSA107872 du 08 avril 2026Bulletin de sécurité Juniper Networks JSA107873 du 08 avril 2026Bulletin de sécurité Juniper Networks JSA107874 du 08 avril 2026Bulletin de sécurité Juniper Networks JSA107875 du 08 avril 2026 Une gestion de version détaillée se trouve à la fin de ce document. Risques Atteinte à l'intégrité des données Atteinte à la confidentialité des données Contournement de la politique de sécurité Déni de service à distance Exécution de code arbitraire à distance Non spécifié par l'éditeur Élévation de privilèges Systèmes affectés JSI vLWC versions antérieures à 3.0.94 Junos OS versions 22.4 antérieures à 22.4R3-S9 sur SRX Series et MX Series Junos OS Evolved versions 21.4-EVO antérieures à 21.4R3-S7-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202 Junos OS Evolved versions 22.2-EVO antérieures à 22.2R3-S4-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202 Junos OS Evolved versions 22.3-EVO antérieures à 22.3R3-S3-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202 Junos OS Evolved versions 22.4-EVO antérieures à 22.4R3-S2-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202 Junos OS Evolved versions 22.4R3 antérieures à 22.4R3-S8-EVO Junos OS Evolved versions 22.4R3 antérieures à 22.4R3-S9-EVO sur PTX Series Junos OS Evolved versions 23.2-EVO antérieures à 23.2R2-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202 Junos OS Evolved versions 23.2-EVO antérieures à 23.2R2-S5-EVO Junos OS Evolved versions 23.2-EVO antérieures à 23.2R2-S6-EVO sur PTX Series Junos OS Evolved versions 23.4-EVO antérieures à 23.4R2-S8-EVO Junos OS Evolved versions 24.2-EVO antérieures à 24.2R2-S4-EVO Junos OS Evolved versions 24.4R1-EVO antérieures à 24.4R1-S3-EVO Junos OS Evolved versions 24.4R2-EVO antérieures à 24.4R2-S3-EVO Junos OS Evolved versions 25.2R1-EVO antérieures à 25.2R1-S2-EVO Junos OS Evolved versions 25.2R2-EVO antérieures à 25.2R2-EVO Junos OS Evolved versions antérieures à 21.2R3-S8-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202 Junos OS versions 21.2R3 antérieures à 21.2R3-S10 sur SRX Series Junos OS versions 21.4 antérieures à 21.4R3-S12 sur SRX Series Junos OS versions 22.2 antérieures à 22.2R3-S8 sur SRX Series Junos OS versions 22.4 antérieures à 22.4R3-S9 sur SRX Series Junos OS versions 22.4R3 antérieures à 22.4R3-S9 Junos OS versions 23.2 antérieures à 23.2R2-S6 sur SRX Series Junos OS versions 23.2R2 antérieures à 23.2R2-S7 Junos OS versions 23.4 antérieures à 23.4R2-S7 Junos OS versions 23.4 antérieures à 23.4R2-S7 sur SRX Series Junos OS versions 24.2 antérieures à 24.2R2-S3 sur SRX Series Junos OS versions 24.2 antérieures à 24.2R2-S4 sur SRX Series et MX Series Junos OS versions 24.2R2 antérieures à 24.2R2-S4 Junos OS versions 24.4R1 antérieures à 24.4R1-S3 Junos OS versions 24.4R2 antérieures à 24.4R2-S3 Junos OS versions 25.2 antérieures à 25.2R2 sur SRX Series et MX Series Junos OS versions 25.2R1 antérieures à 25.2R1-S2 Junos OS versions 25.2R2 antérieures à 25.2R2 Junos OS versions antérieures à 23.2R2-S6 sur SRX Series et MX Series Junos OS versions antérieures à 23.4R2-S7 sur SRX Series et MX Series Résumé De multiples vulnérabilités ont été découvertes dans les produits Juniper Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Juniper Networks JSA106016 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-JSI-Virtual-Lightweight-Collector-Shell-escape-allows-privilege-escalation-to-root-CVE-2026-21915 Bulletin de sécurité Juniper Networks JSA106019 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-high-frequency-of-connecting-and-disconnecting-netconf-sessions-causes-management-unavailability-CVE-2026-21919 Bulletin de sécurité Juniper Networks JSA107806 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-Evolved-Local-authenticated-attackers-can-gain-access-to-FPCs-CVE-2026-33788 Bulletin de sécurité Juniper Networks JSA107807 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-A-low-privileged-user-can-escalate-their-privileges-so-that-they-can-login-as-root-CVE-2026-21916 Bulletin de sécurité Juniper Networks JSA107810 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-SRX1600-SRX2300-SRX4300-When-a-specific-show-command-is-executed-chassisd-crashes-CVE-2026-33786 Bulletin de sécurité Juniper Networks JSA107815 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-EX-Series-QFX-Series-If-the-same-egress-filter-is-configured-on-both-an-IRB-and-a-physical-interface-one-of-those-is-not-applied-CVE-2026-33773 Bulletin de sécurité Juniper Networks JSA107819 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-an-EVPN-MPLS-scenario-churn-of-ESI-routes-causes-a-memory-leak-in-l2ald-CVE-2026-33780 Bulletin de sécurité Juniper Networks JSA107820 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-MX-Series-In-specific-DHCPv6-scenarios-jdhcpd-memory-increases-continuously-with-subscriber-logouts-CVE-2026-33782 Bulletin de sécurité Juniper Networks JSA107821 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-MX-Series-Mismatch-between-configured-and-received-packet-types-causes-memory-leak-in-bbe-smgd-CVE-2026-33775 Bulletin de sécurité Juniper Networks JSA107822 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-CVE-2022-24805-resolved-in-net-SNMP Bulletin de sécurité Juniper Networks JSA107823 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-SRX-Series-Insufficient-certificate-verification-for-device-to-SD-cloud-communication-CVE-2026-33779 Bulletin de sécurité Juniper Networks JSA107850 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-An-attacker-sending-a-specific-genuine-BGP-packet-causes-a-BGP-reset-CVE-2026-33797 Bulletin de sécurité Juniper Networks JSA107862 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Apstra-SSH-host-key-validation-vulnerability-for-managed-devices-CVE-2025-13914 Bulletin de sécurité Juniper Networks JSA107863 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-Privileged-local-user-can-gain-access-to-a-Linux-based-FPC-as-root-CVE-2025-30650 Bulletin de sécurité Juniper Networks JSA107864 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-CTP-OS-Configuring-password-requirements-does-not-work-which-permits-the-use-of-weak-passwords-CVE-2026-33771 Bulletin de sécurité Juniper Networks JSA107865 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-MX-Series-Firewall-filters-on-lo0-non-0-in-the-default-routing-instance-are-not-in-effect-CVE-2026-33774 Bulletin de sécurité Juniper Networks JSA107866 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Specific-low-privileged-CLI-command-exposes-sensitive-information-CVE-2026-33776 Bulletin de sécurité Juniper Networks JSA107868 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-SRX-Series-MX-Series-When-a-specifically-malformed-first-ISAKMP-packet-is-received-kmd-iked-crashes-CVE-2026-33778 Bulletin de sécurité Juniper Networks JSA107869 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-EX-Series-QFX-Series-In-a-VXLAN-scenario-when-specific-control-protocol-packets-are-received-memory-leaks-and-eventually-no-traffic-is-passed-CVE-2026-33781 Bulletin de sécurité Juniper Networks JSA107870 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-Evolved-PTX-Series-If-SRTE-tunnels-provisioned-via-PCEP-are-present-and-specific-gRPC-queries-are-received-evo-aftman-crashes-CVE-2026-33783 Bulletin de sécurité Juniper Networks JSA107871 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-vLWC-Default-password-is-not-required-to-be-changed-which-allows-unauthorized-high-privileged-access-CVE-2026-33784 Bulletin de sécurité Juniper Networks JSA107872 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-MX-Series-Missing-Authorization-for-specific-request-CLI-commands-in-a-JDM-CSDS-scenario-CVE-2026-33785 Bulletin de sécurité Juniper Networks JSA107873 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-SRX1500-SRX4100-SRX4200-SRX4600-When-a-specific-show-command-is-executed-chassisd-crashes-CVE-2026-33787 Bulletin de sécurité Juniper Networks JSA107874 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-SRX-Series-In-a-NAT64-configuration-receipt-of-a-specific-malformed-ICMPv6-packet-will-cause-the-srxpfe-process-to-crash-and-restart-CVE-2026-33790 Bulletin de sécurité Juniper Networks JSA107875 du 08 avril 2026 https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Execution-of-crafted-CLI-commands-allows-for-arbitrary-shell-injection-as-root-CVE-2026-33791 Référence CVE CVE-2022-24805 https://www.cve.org/CVERecord?id=CVE-2022-24805 Référence CVE CVE-2025-13914 https://www.cve.org/CVERecord?id=CVE-2025-13914 Référence CVE CVE-2025-30650 https://www.cve.org/CVERecord?id=CVE-2025-30650 Référence CVE CVE-2026-21915 https://www.cve.org/CVERecord?id=CVE-2026-21915 Référence CVE CVE-2026-21916 https://www.cve.org/CVERecord?id=CVE-2026-21916 Référence CVE CVE-2026-21919 https://www.cve.org/CVERecord?id=CVE-2026-21919 Référence CVE CVE-2026-33771 https://www.cve.org/CVERecord?id=CVE-2026-33771 Référence CVE CVE-2026-33773 https://www.cve.org/CVERecord?id=CVE-2026-33773 Référence CVE CVE-2026-33774 https://www.cve.org/CVERecord?id=CVE-2026-33774 Référence CVE CVE-2026-33775 https://www.cve.org/CVERecord?id=CVE-2026-33775 Référence CVE CVE-2026-33776 https://www.cve.org/CVERecord?id=CVE-2026-33776 Référence CVE CVE-2026-33778 https://www.cve.org/CVERecord?id=CVE-2026-33778 Référence CVE CVE-2026-33779 https://www.cve.org/CVERecord?id=CVE-2026-33779 Référence CVE CVE-2026-33780 https://www.cve.org/CVERecord?id=CVE-2026-33780 Référence CVE CVE-2026-33781 https://www.cve.org/CVERecord?id=CVE-2026-33781 Référence CVE CVE-2026-33782 https://www.cve.org/CVERecord?id=CVE-2026-33782 Référence CVE CVE-2026-33783 https://www.cve.org/CVERecord?id=CVE-2026-33783 Référence CVE CVE-2026-33784 https://www.cve.org/CVERecord?id=CVE-2026-33784 Référence CVE CVE-2026-33785 https://www.cve.org/CVERecord?id=CVE-2026-33785 Référence CVE CVE-2026-33786 https://www.cve.org/CVERecord?id=CVE-2026-33786 Référence CVE CVE-2026-33787 https://www.cve.org/CVERecord?id=CVE-2026-33787 Référence CVE CVE-2026-33788 https://www.cve.org/CVERecord?id=CVE-2026-33788 Référence CVE CVE-2026-33790 https://www.cve.org/CVERecord?id=CVE-2026-33790 Référence CVE CVE-2026-33791 https://www.cve.org/CVERecord?id=CVE-2026-33791 Référence CVE CVE-2026-33797 https://www.cve.org/CVERecord?id=CVE-2026-33797 Gestion détaillée du document le 09 avril 2026 Version initiale
🔗 Lire l'article original
👁️ 1 lecture