
Se ha descubierto una vulnerabilidad de severidad alta en productos Juniper Networks. Un actor malicioso podría ejecutar comandos arbitrarios en el sistema operativo subyacente con privilegios de superusuario en los sistemas afectados.
Productos afectados
Junos OS:
- Todas las versiones anteriores a la 22.4R3-S8.
- Versiones 23.2 anteriores a la 23.2R2-S5.
- Versiones 23.4 anteriores a la 23.4R2-S7.
- Versiones 24.2 anteriores a la 24.2R2-S2.
- Versiones 24.4 anteriores a la 24.4R2.
- Versiones 25.2 anteriores a la 25.2R2.
Junos OS Evolved:
- Todas las versiones anteriores a la 22.4R3-S8-EVO.
- Versiones 23.2 anteriores a la 23.2R2-S5-EVO.
- Versiones 23.4 anteriores a la 23.4R2-S7-EVO.
- Versiones 24.2 anteriores a la 24.2R2-S2-EVO.
- Versiones 24.4 anteriores a la 24.4R2-EVO.
- Versiones 25.2 anteriores a la 25.2R1-S1-EVO y 25.2R2-EVO.
Impacto
La vulnerabilidad se ha identificado como:
CVE-2026–33791: con una puntuación de 8.4 en CVSS v4.0. Existe una vulnerabilidad de inyección de comandos del sistema operativo en el procesamiento de la interfaz de línea de comandos. Un actor malicioso local con privilegios elevados podría ejecutar comandos específicos del sistema con argumentos manipulados para inyectar comandos de shell arbitrarios como root, lo que permite el compromiso total del sistema.
Recomendación
Actualizar a la última versión disponible a través del sitio web oficial del fabricante.
Referencias