Changeflow GovPing Data Privacy & Cybersecurity Juniper Networks Multiple Vulnerabilities Allow...
Priority review Notice Added Final

Juniper Networks Multiple Vulnerabilities Allow Remote Code Execution

Favicon for www.cert.ssi.gouv.fr CERT-FR Security Advisories
Published
Detected
Email

Summary

CERT-FR issued advisory CERTFR-2026-AVI-0408 covering 26 Juniper Networks security bulletins (JSA106016 through JSA107875), addressing multiple critical vulnerabilities in Junos OS and Junos OS Evolved across SRX, MX, and PTX Series platforms. Affected versions span from 21.4-EVO through 25.2R1, with risks including remote code execution, data confidentiality and integrity compromise, denial of service, and privilege escalation. Organizations running affected Juniper devices must apply available patches immediately.

What changed

CERT-FR published advisory CERTFR-2026-AVI-0408 aggregating 26 Juniper Networks security bulletins addressing critical vulnerabilities in Junos OS and Junos OS Evolved. Affected platforms include SRX Series, MX Series, and PTX Series (PTX10004, PTX10008, PTX100016) with JNP10K-LC1201/LC1202 line cards, as well as JSI vLWC versions prior to 3.0.94. Vulnerabilities carry severe risk ratings including remote code execution, data confidentiality and integrity compromise, denial of service, security policy bypass, and privilege escalation.\n\nOrganizations operating affected Juniper infrastructure face significant security exposure and should treat this advisory as urgent. Immediate actions include version identification, vendor patch application, and interim compensating controls such as network segmentation and enhanced monitoring. Given the breadth of affected versions (spanning 21.4-EVO through 25.2R1) and the critical severity of remote code execution risks, patch deployment should be prioritized across all production and staging environments.

What to do next

  1. Identify all Juniper Networks devices running affected Junos OS or Junos OS Evolved versions (SRX, MX, PTX Series)
  2. Apply vendor patches to remediate CVE vulnerabilities referenced in Juniper security bulletins JSA106016 through JSA107875
  3. Review network segmentation and monitoring controls as interim mitigation until patches are deployed

Archived snapshot

Apr 9, 2026

GovPing captured this document from the original source. If the source has since changed or been removed, this is the text as it existed at that time.

Premier Ministre S.G.D.S.N

Agence nationale
de la sécurité des
systèmes d'information

Paris, le 09 avril 2026 N° CERTFR-2026-AVI-0408 Affaire suivie par: CERT-FR

Avis du CERT-FR

Objet: Multiples vulnérabilités dans les produits Juniper Networks

Gestion du document

| Référence | CERTFR-2026-AVI-0408 |
| Titre | Multiples vulnérabilités dans les produits Juniper Networks |
| Date de la première version | 09 avril 2026 |
| Date de la dernière version | 09 avril 2026 |
| Source(s) | Bulletin de sécurité Juniper Networks JSA106016 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA106019 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107806 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107807 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107810 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107815 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107819 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107820 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107821 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107822 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107823 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107850 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107862 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107863 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107864 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107865 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107866 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107868 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107869 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107870 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107871 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107872 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107873 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107874 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107875 du 08 avril 2026 |
Une gestion de version détaillée se trouve à la fin de ce document.


Risques

  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Déni de service à distance
  • Exécution de code arbitraire à distance
  • Non spécifié par l'éditeur
  • Élévation de privilèges

Systèmes affectés

  • JSI vLWC versions antérieures à 3.0.94
  • Junos OS versions 22.4 antérieures à 22.4R3-S9 sur SRX Series et MX Series
  • Junos OS Evolved versions 21.4-EVO antérieures à 21.4R3-S7-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202
  • Junos OS Evolved versions 22.2-EVO antérieures à 22.2R3-S4-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202
  • Junos OS Evolved versions 22.3-EVO antérieures à 22.3R3-S3-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202
  • Junos OS Evolved versions 22.4-EVO antérieures à 22.4R3-S2-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202
  • Junos OS Evolved versions 22.4R3 antérieures à 22.4R3-S8-EVO
  • Junos OS Evolved versions 22.4R3 antérieures à 22.4R3-S9-EVO sur PTX Series
  • Junos OS Evolved versions 23.2-EVO antérieures à 23.2R2-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202
  • Junos OS Evolved versions 23.2-EVO antérieures à 23.2R2-S5-EVO
  • Junos OS Evolved versions 23.2-EVO antérieures à 23.2R2-S6-EVO sur PTX Series
  • Junos OS Evolved versions 23.4-EVO antérieures à 23.4R2-S8-EVO
  • Junos OS Evolved versions 24.2-EVO antérieures à 24.2R2-S4-EVO
  • Junos OS Evolved versions 24.4R1-EVO antérieures à 24.4R1-S3-EVO
  • Junos OS Evolved versions 24.4R2-EVO antérieures à 24.4R2-S3-EVO
  • Junos OS Evolved versions 25.2R1-EVO antérieures à 25.2R1-S2-EVO
  • Junos OS Evolved versions 25.2R2-EVO antérieures à 25.2R2-EVO
  • Junos OS Evolved versions antérieures à 21.2R3-S8-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202
  • Junos OS versions 21.2R3 antérieures à 21.2R3-S10 sur SRX Series
  • Junos OS versions 21.4 antérieures à 21.4R3-S12 sur SRX Series
  • Junos OS versions 22.2 antérieures à 22.2R3-S8 sur SRX Series
  • Junos OS versions 22.4 antérieures à 22.4R3-S9 sur SRX Series
  • Junos OS versions 22.4R3 antérieures à 22.4R3-S9
  • Junos OS versions 23.2 antérieures à 23.2R2-S6 sur SRX Series
  • Junos OS versions 23.2R2 antérieures à 23.2R2-S7
  • Junos OS versions 23.4 antérieures à 23.4R2-S7
  • Junos OS versions 23.4 antérieures à 23.4R2-S7 sur SRX Series
  • Junos OS versions 24.2 antérieures à 24.2R2-S3 sur SRX Series
  • Junos OS versions 24.2 antérieures à 24.2R2-S4 sur SRX Series et MX Series
  • Junos OS versions 24.2R2 antérieures à 24.2R2-S4
  • Junos OS versions 24.4R1 antérieures à 24.4R1-S3
  • Junos OS versions 24.4R2 antérieures à 24.4R2-S3
  • Junos OS versions 25.2 antérieures à 25.2R2 sur SRX Series et MX Series
  • Junos OS versions 25.2R1 antérieures à 25.2R1-S2
  • Junos OS versions 25.2R2 antérieures à 25.2R2
  • Junos OS versions antérieures à 23.2R2-S6 sur SRX Series et MX Series
  • Junos OS versions antérieures à 23.4R2-S7 sur SRX Series et MX Series

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Juniper Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation


Gestion détaillée du document

  1. le 09 avril 2026 Version initiale

Named provisions

Risques Systèmes affectés

Get daily alerts for CERT-FR Security Advisories

Daily digest delivered to your inbox.

Free. Unsubscribe anytime.

About this page

What is GovPing?

Every important government, regulator, and court update from around the world. One place. Real-time. Free. Our mission

What's from the agency?

Source document text, dates, docket IDs, and authority are extracted directly from CERT-FR.

What's AI-generated?

The summary, classification, recommended actions, deadlines, and penalty information are AI-generated from the original text and may contain errors. Always verify against the source document.

Last updated

Classification

Agency
CERT-FR
Published
April 9th, 2026
Instrument
Notice
Legal weight
Non-binding
Stage
Final
Change scope
Substantive
Document ID
CERTFR-2026-AVI-0408

Who this affects

Applies to
Technology companies Government agencies Telecommunications firms
Industry sector
3341 Computer & Electronics Manufacturing 5170 Telecommunications
Activity scope
Network device patching Security vulnerability remediation Remote code execution mitigation
Geographic scope
France FR

Taxonomy

Primary area
Cybersecurity
Operational domain
IT Security
Compliance frameworks
NIST CSF
Topics
Telecommunications Data Privacy

Get alerts for this source

We'll email you when CERT-FR Security Advisories publishes new changes.

Free. Unsubscribe anytime.

You're subscribed!