Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Falsification de requêtes côté serveur (SSRF)
- Élévation de privilèges
Systèmes affectés
- CTPView versions antérieures à 9.2R1
- Junos OS Evolved versions 22.2.x-EVO antérieures à 22.2R3-S6-EVO
- Junos OS Evolved versions 22.4.x-EVO antérieures à 22.4R3-S6-EVO
- Junos OS Evolved versions 23.2.x-EVO antérieures à 23.2R2-S3-EVO
- Junos OS Evolved versions 23.4.x-EVO antérieures à 23.4R2-S4-EVO
- Junos OS Evolved versions 24.2.x-EVO antérieures à 24.2R2-EVO
- Junos OS Evolved versions antérieures à 21.4R3-S10-EVO
- Junos OS versions 21.4.x antérieures à 21.4R3-S10
- Junos OS versions 22.2.x antérieures à 22.2R3-S6
- Junos OS versions 22.4.x antérieures à 22.4R3-S6
- Junos OS versions 23.2.x antérieures à 23.2R2-S3
- Junos OS versions 23.4.x antérieures à 23.4R2-S4
- Junos OS versions 24.2.x antérieures à 24.2R2
- Junos OS versions antérieures à 21.2R3-S9
- Junos Space Security Director versions antérieures à 24.1R3
- Junos Space versions antérieures à 24.1R3
L'éditeur indique que les versions 21.4.x de Junos OS pour SRX Series ne bénéficient pas de correctif pour la vulnérabilité CVE-2025-30659.
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Juniper Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Juniper Networks JSA96444 du 09 avril 2025 https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-CTP-View-Multiple-Vulnerabilities-resolved-in-9-2R1-release
- Bulletin de sécurité Juniper Networks JSA96446 du 09 avril 2025 https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-Space-Security-Director-Multiple-vulnerabilities-resolved-in-24-1R3-release
- Bulletin de sécurité Juniper Networks JSA96447 du 09 avril 2025 https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R3-release
- Bulletin de sécurité Juniper Networks JSA96448 du 09 avril 2025 https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-An-unauthenticated-adjacent-attacker-sending-a-malformed-DHCP-packet-causes-jdhcpd-to-crash-CVE-2025-21591
- Bulletin de sécurité Juniper Networks JSA96449 du 09 avril 2025 https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-MX-Series-In-DS-lite-and-NAT-senario-receipt-of-crafted-IPv4-traffic-causes-port-block-CVE-2025-21594
- Bulletin de sécurité Juniper Networks JSA96450 du 09 avril 2025 https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-an-EVPN-VXLAN-scenario-specific-ARP-or-NDP-packets-cause-FPC-to-crash-CVE-2025-21595
- Bulletin de sécurité Juniper Networks JSA96451 du 09 avril 2025 https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-When-BGP-rib-sharding-and-update-threading-are-configured-and-a-peer-flaps-an-rpd-core-is-observed
- Bulletin de sécurité Juniper Networks JSA96452 du 09 avril 2025 https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-SRX-and-EX-Series-MX240-MX480-MX960-QFX5120-Series-When-web-management-is-enabled-for-specific-services-an-attacker-may-cause-a-CPU-spike-by-sending-genuine-packets-to-the-device-CVE-2025-21601
- Bulletin de sécurité Juniper Networks JSA96453 du 09 avril 2025 https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-EX2300-EX3400-EX4000-Series-QFX5k-Series-Receipt-of-a-specific-DHCP-packet-causes-FPC-crash-when-DHCP-Option-82-is-enabled-CVE-2025-30644
- Bulletin de sécurité Juniper Networks JSA96455 du 09 avril 2025 https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-SRX-Series-Transmission-of-specific-control-traffic-sent-out-of-a-DS-Lite-tunnel-results-in-flowd-crash-CVE-2025-30645
- Bulletin de sécurité Juniper Networks JSA96456 du 09 avril 2025 https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Receipt-of-a-malformed-LLDP-TLV-results-in-l2cpd-crash-CVE-2025-30646
- Bulletin de sécurité Juniper Networks JSA96457 du 09 avril 2025 https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-MX-Series-Subscriber-login-logout-activity-will-lead-to-a-memory-leak-CVE-2025-30647
- Bulletin de sécurité Juniper Networks JSA96458 du 09 avril 2025 https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Receipt-of-a-specifically-malformed-DHCP-packet-causes-jdhcpd-process-to-crash-CVE-2025-30648
- Bulletin de sécurité Juniper Networks JSA96459 du 09 avril 2025 https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-MX240-MX480-MX960-with-SPC3-An-attacker-sending-specific-packets-will-cause-a-CPU-utilization-DoS-CVE-2025-30649
- Bulletin de sécurité Juniper Networks JSA96461 du 09 avril 2025 https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Receipt-of-a-specific-ICMPv6-packet-causes-a-memory-overrun-leading-to-an-rpd-crash-CVE-2025-30651
- Bulletin de sécurité Juniper Networks JSA96462 du 09 avril 2025 https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Executing-a-specific-CLI-command-when-asregex-optimized-is-configured-causes-an-RPD-crash-CVE-2025-30652
- Bulletin de sécurité Juniper Networks JSA96463 du 09 avril 2025 https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-LSP-flap-in-a-specific-MPLS-LSP-scenario-leads-to-RPD-crash-CVE-2025-30653
- Bulletin de sécurité Juniper Networks JSA96464 du 09 avril 2025 https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-local-low-privileged-user-can-access-sensitive-information-CVE-2025-30654
- Bulletin de sécurité Juniper Networks JSA96465 du 09 avril 2025 http://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-specific-CLI-command-will-cause-a-RPD-crash-when-rib-sharding-and-update-threading-is-enabled-CVE-2025-30655?language=en_US
- Bulletin de sécurité Juniper Networks JSA96466 du 09 avril 2025 https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-MX-Series-SRX-Series-Processing-of-specific-SIP-INVITE-messages-by-the-SIP-ALG-will-lead-to-an-FPC-crash-CVE-2025-30656?language=en_US
- Bulletin de sécurité Juniper Networks JSA96467 du 09 avril 2025 https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-Processing-of-a-specific-BGP-update-causes-the-SRRD-process-to-crash-CVE-2025-30657?language=en_US
- Bulletin de sécurité Juniper Networks JSA96469 du 09 avril 2025 https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-SRX-Series-On-devices-with-Anti-Virus-enabled-malicious-server-responses-will-cause-memory-to-leak-ultimately-causing-forwarding-to-stop-CVE-2025-30658?language=en_US
- Bulletin de sécurité Juniper Networks JSA96470 du 09 avril 2025 https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-SRX-Series-A-device-configured-for-vector-routing-crashes-when-receiving-specific-traffic-CVE-2025-30659?language=en_US
- Bulletin de sécurité Juniper Networks JSA96471 du 09 avril 2025 https://supportportal.juniper.net/s/article/2025-04-Security-Bulletin-Junos-OS-MX-Series-Decapsulation-of-specific-GRE-packets-leads-to-PFE-reset-CVE-2025-30660?language=en_US
- Référence CVE CVE-2011-1473 https://www.cve.org/CVERecord?id=CVE-2011-1473
- Référence CVE CVE-2011-5094 https://www.cve.org/CVERecord?id=CVE-2011-5094
- Référence CVE CVE-2019-7611 https://www.cve.org/CVERecord?id=CVE-2019-7611
- Référence CVE CVE-2020-7020 https://www.cve.org/CVERecord?id=CVE-2020-7020
- Référence CVE CVE-2020-7021 https://www.cve.org/CVERecord?id=CVE-2020-7021
- Référence CVE CVE-2021-22135 https://www.cve.org/CVERecord?id=CVE-2021-22135
- Référence CVE CVE-2021-22137 https://www.cve.org/CVERecord?id=CVE-2021-22137
- Référence CVE CVE-2021-22144 https://www.cve.org/CVERecord?id=CVE-2021-22144
- Référence CVE CVE-2021-47596 https://www.cve.org/CVERecord?id=CVE-2021-47596
- Référence CVE CVE-2022-24808 https://www.cve.org/CVERecord?id=CVE-2022-24808
- Référence CVE CVE-2022-39253 https://www.cve.org/CVERecord?id=CVE-2022-39253
- Référence CVE CVE-2023-28746 https://www.cve.org/CVERecord?id=CVE-2023-28746
- Référence CVE CVE-2023-48161 https://www.cve.org/CVERecord?id=CVE-2023-48161
- Référence CVE CVE-2023-6597 https://www.cve.org/CVERecord?id=CVE-2023-6597
- Référence CVE CVE-2024-0450 https://www.cve.org/CVERecord?id=CVE-2024-0450
- Référence CVE CVE-2024-1737 https://www.cve.org/CVERecord?id=CVE-2024-1737
- Référence CVE CVE-2024-1975 https://www.cve.org/CVERecord?id=CVE-2024-1975
- Référence CVE CVE-2024-21208 https://www.cve.org/CVERecord?id=CVE-2024-21208
- Référence CVE CVE-2024-21210 https://www.cve.org/CVERecord?id=CVE-2024-21210
- Référence CVE CVE-2024-21217 https://www.cve.org/CVERecord?id=CVE-2024-21217
- Référence CVE CVE-2024-21235 https://www.cve.org/CVERecord?id=CVE-2024-21235
- Référence CVE CVE-2024-21823 https://www.cve.org/CVERecord?id=CVE-2024-21823
- Référence CVE CVE-2024-23271 https://www.cve.org/CVERecord?id=CVE-2024-23271
- Référence CVE CVE-2024-26735 https://www.cve.org/CVERecord?id=CVE-2024-26735
- Référence CVE CVE-2024-26852 https://www.cve.org/CVERecord?id=CVE-2024-26852
- Référence CVE CVE-2024-26993 https://www.cve.org/CVERecord?id=CVE-2024-26993
- Référence CVE CVE-2024-27052 https://www.cve.org/CVERecord?id=CVE-2024-27052
- Référence CVE CVE-2024-27820 https://www.cve.org/CVERecord?id=CVE-2024-27820
- Référence CVE CVE-2024-27838 https://www.cve.org/CVERecord?id=CVE-2024-27838
- Référence CVE CVE-2024-27851 https://www.cve.org/CVERecord?id=CVE-2024-27851
- Référence CVE CVE-2024-28182 https://www.cve.org/CVERecord?id=CVE-2024-28182
- Référence CVE CVE-2024-2961 https://www.cve.org/CVERecord?id=CVE-2024-2961
- Référence CVE CVE-2024-32002 https://www.cve.org/CVERecord?id=CVE-2024-32002
- Référence CVE CVE-2024-32004 https://www.cve.org/CVERecord?id=CVE-2024-32004
- Référence CVE CVE-2024-32020 https://www.cve.org/CVERecord?id=CVE-2024-32020
- Référence CVE CVE-2024-32021 https://www.cve.org/CVERecord?id=CVE-2024-32021
- Référence CVE CVE-2024-32465 https://www.cve.org/CVERecord?id=CVE-2024-32465
- Référence CVE CVE-2024-33599 https://www.cve.org/CVERecord?id=CVE-2024-33599
- Référence CVE CVE-2024-33600 https://www.cve.org/CVERecord?id=CVE-2024-33600
- Référence CVE CVE-2024-33601 https://www.cve.org/CVERecord?id=CVE-2024-33601
- Référence CVE CVE-2024-33602 https://www.cve.org/CVERecord?id=CVE-2024-33602
- Référence CVE CVE-2024-35845 https://www.cve.org/CVERecord?id=CVE-2024-35845
- Référence CVE CVE-2024-35899 https://www.cve.org/CVERecord?id=CVE-2024-35899
- Référence CVE CVE-2024-3651 https://www.cve.org/CVERecord?id=CVE-2024-3651
- Référence CVE CVE-2024-3652 https://www.cve.org/CVERecord?id=CVE-2024-3652
- Référence CVE CVE-2024-36971 https://www.cve.org/CVERecord?id=CVE-2024-36971
- Référence CVE CVE-2024-39487 https://www.cve.org/CVERecord?id=CVE-2024-39487
- Référence CVE CVE-2024-39884 https://www.cve.org/CVERecord?id=CVE-2024-39884
- Référence CVE CVE-2024-40725 https://www.cve.org/CVERecord?id=CVE-2024-40725
- Référence CVE CVE-2024-4076 https://www.cve.org/CVERecord?id=CVE-2024-4076
- Référence CVE CVE-2024-40782 https://www.cve.org/CVERecord?id=CVE-2024-40782
- Référence CVE CVE-2024-40789 https://www.cve.org/CVERecord?id=CVE-2024-40789
- Référence CVE CVE-2024-40866 https://www.cve.org/CVERecord?id=CVE-2024-40866
- Référence CVE CVE-2024-40898 https://www.cve.org/CVERecord?id=CVE-2024-40898
- Référence CVE CVE-2024-40954 https://www.cve.org/CVERecord?id=CVE-2024-40954
- Référence CVE CVE-2024-40958 https://www.cve.org/CVERecord?id=CVE-2024-40958
- Référence CVE CVE-2024-42284 https://www.cve.org/CVERecord?id=CVE-2024-42284
- Référence CVE CVE-2024-42472 https://www.cve.org/CVERecord?id=CVE-2024-42472
- Référence CVE CVE-2024-44187 https://www.cve.org/CVERecord?id=CVE-2024-44187
- Référence CVE CVE-2024-6232 https://www.cve.org/CVERecord?id=CVE-2024-6232
- Référence CVE CVE-2024-7006 https://www.cve.org/CVERecord?id=CVE-2024-7006
- Référence CVE CVE-2025-21591 https://www.cve.org/CVERecord?id=CVE-2025-21591
- Référence CVE CVE-2025-21594 https://www.cve.org/CVERecord?id=CVE-2025-21594
- Référence CVE CVE-2025-21595 https://www.cve.org/CVERecord?id=CVE-2025-21595
- Référence CVE CVE-2025-21597 https://www.cve.org/CVERecord?id=CVE-2025-21597
- Référence CVE CVE-2025-21601 https://www.cve.org/CVERecord?id=CVE-2025-21601
- Référence CVE CVE-2025-30644 https://www.cve.org/CVERecord?id=CVE-2025-30644
- Référence CVE CVE-2025-30645 https://www.cve.org/CVERecord?id=CVE-2025-30645
- Référence CVE CVE-2025-30646 https://www.cve.org/CVERecord?id=CVE-2025-30646
- Référence CVE CVE-2025-30647 https://www.cve.org/CVERecord?id=CVE-2025-30647
- Référence CVE CVE-2025-30648 https://www.cve.org/CVERecord?id=CVE-2025-30648
- Référence CVE CVE-2025-30649 https://www.cve.org/CVERecord?id=CVE-2025-30649
- Référence CVE CVE-2025-30651 https://www.cve.org/CVERecord?id=CVE-2025-30651
- Référence CVE CVE-2025-30652 https://www.cve.org/CVERecord?id=CVE-2025-30652
- Référence CVE CVE-2025-30653 https://www.cve.org/CVERecord?id=CVE-2025-30653
- Référence CVE CVE-2025-30654 https://www.cve.org/CVERecord?id=CVE-2025-30654
- Référence CVE CVE-2025-30655 https://www.cve.org/CVERecord?id=CVE-2025-30655
- Référence CVE CVE-2025-30656 https://www.cve.org/CVERecord?id=CVE-2025-30656
- Référence CVE CVE-2025-30657 https://www.cve.org/CVERecord?id=CVE-2025-30657
- Référence CVE CVE-2025-30658 https://www.cve.org/CVERecord?id=CVE-2025-30658
- Référence CVE CVE-2025-30659 https://www.cve.org/CVERecord?id=CVE-2025-30659
- Référence CVE CVE-2025-30660 https://www.cve.org/CVERecord?id=CVE-2025-30660