Actualizaciones de seguridad para los productos de Juniper

Se ha publicado actualizaciones de seguridad para abordar vulnerabilidades de alta severidad en varios productos de Juniper Networks. Un actor malicioso podría explotarlas para producir denegación de servicios,  omitir la autenticación o ejecutar código de forma remota en los sistemas objetivo.

Productos afectados

  • Junos Space Security Director
    • Versiones anteriores a 24.1R4.
  • Junos Space Security Director Policy Enforcer
    • Versiones anteriores a 23.1R1 Hotpatch V3.
  • Junos Space
    • Versiones anteriores a 22.2R1 Patch V3.
    • Versiones 23.1 hasta 23.1R1 Patch V3 (excluida).
  • Junos OS (SRX)
    • SRX4700: 24.4 (anteriores a 24.4R1-S3 y 24.4R2); 23.4 (entre 23.4R2-S3 y 23.4R2-S5, excluidas); 24.2 (entre 24.2R2 y 24.2R2-S1, excluidas).
    • 24.4: versiones anteriores a 24.4R1-S3 y 24.4R2.
  • Junos OS Evolved
    • 23.4-EVO: entre 23.4R2-S2-EVO y 23.4R2-S5-EVO, excluidas.
    • 24.2-EVO: entre 24.2R2-EVO y 24.2R2-S1-EVO, excluidas.
    • 24.4-EVO: versiones anteriores a 24.4R1-S3-EVO y 24.4R2-EVO.

Impacto

Las vulnerabilidades de mayor severidad se han identificado como:

CVE-2023-38408: con una puntuación de 9.8 en CVSS v3.1. Existe una vulnerabilidad en OpenSSH por ruta de búsqueda insuficientemente confiable al usar agent forwarding. Un actor malicioso podría lograr ejecución remota de código.

CVE-2024-47538: con una puntuación de 9.8 en CVSS v3.1. Existe una vulnerabilidad de desbordamiento de búfer en el decodificador Vorbis de GStreamer. Un actor malicioso podría lograr ejecución de código al procesar contenido multimedia diseñado.

CVE-2019-12900: con una puntuación de 9.8 en CVSS v3.1. Existe una vulnerabilidad de corrupción de memoria en bzip2 al descomprimir datos. Un actor malicioso podría lograr ejecución de código en los sistemas objetivo.

CVE-2025-59964: con una puntuación de 8.7 en CVSS v4.0. Existe una vulnerabilidad en SRX4700 al habilitar “forwarding-options sampling” que puede provocar reinicios en la tarjeta de línea. Un actor malicioso podría causar denegación de servicio enviando tráfico hacia el RE.

Recomendación

Actualizar a la última versión disponible a través del sitio web oficial del fabricante.

Referencias

https://www.cve.org/CVERecord?id=CVE-2023-38408
https://www.cve.org/CVERecord?id=CVE-2024-47538
https://www.cve.org/CVERecord?id=CVE-2019-12900
https://www.cve.org/CVERecord?id=CVE-2025-59964