Juniper Networks Multiple Vulnerabilities Allow Remote Code Execution
Summary
CERT-FR issued advisory CERTFR-2026-AVI-0408 covering 26 Juniper Networks security bulletins (JSA106016 through JSA107875), addressing multiple critical vulnerabilities in Junos OS and Junos OS Evolved across SRX, MX, and PTX Series platforms. Affected versions span from 21.4-EVO through 25.2R1, with risks including remote code execution, data confidentiality and integrity compromise, denial of service, and privilege escalation. Organizations running affected Juniper devices must apply available patches immediately.
What changed
CERT-FR published advisory CERTFR-2026-AVI-0408 aggregating 26 Juniper Networks security bulletins addressing critical vulnerabilities in Junos OS and Junos OS Evolved. Affected platforms include SRX Series, MX Series, and PTX Series (PTX10004, PTX10008, PTX100016) with JNP10K-LC1201/LC1202 line cards, as well as JSI vLWC versions prior to 3.0.94. Vulnerabilities carry severe risk ratings including remote code execution, data confidentiality and integrity compromise, denial of service, security policy bypass, and privilege escalation.\n\nOrganizations operating affected Juniper infrastructure face significant security exposure and should treat this advisory as urgent. Immediate actions include version identification, vendor patch application, and interim compensating controls such as network segmentation and enhanced monitoring. Given the breadth of affected versions (spanning 21.4-EVO through 25.2R1) and the critical severity of remote code execution risks, patch deployment should be prioritized across all production and staging environments.
What to do next
- Identify all Juniper Networks devices running affected Junos OS or Junos OS Evolved versions (SRX, MX, PTX Series)
- Apply vendor patches to remediate CVE vulnerabilities referenced in Juniper security bulletins JSA106016 through JSA107875
- Review network segmentation and monitoring controls as interim mitigation until patches are deployed
Archived snapshot
Apr 9, 2026GovPing captured this document from the original source. If the source has since changed or been removed, this is the text as it existed at that time.
Premier Ministre S.G.D.S.N
Agence nationale
de la sécurité des
systèmes d'information
Paris, le 09 avril 2026 N° CERTFR-2026-AVI-0408 Affaire suivie par: CERT-FR
Avis du CERT-FR
Objet: Multiples vulnérabilités dans les produits Juniper Networks
Gestion du document
| Référence | CERTFR-2026-AVI-0408 |
| Titre | Multiples vulnérabilités dans les produits Juniper Networks |
| Date de la première version | 09 avril 2026 |
| Date de la dernière version | 09 avril 2026 |
| Source(s) | Bulletin de sécurité Juniper Networks JSA106016 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA106019 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107806 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107807 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107810 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107815 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107819 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107820 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107821 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107822 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107823 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107850 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107862 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107863 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107864 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107865 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107866 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107868 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107869 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107870 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107871 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107872 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107873 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107874 du 08 avril 2026
Bulletin de sécurité Juniper Networks JSA107875 du 08 avril 2026 |
Une gestion de version détaillée se trouve à la fin de ce document.
Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Non spécifié par l'éditeur
- Élévation de privilèges
Systèmes affectés
- JSI vLWC versions antérieures à 3.0.94
- Junos OS versions 22.4 antérieures à 22.4R3-S9 sur SRX Series et MX Series
- Junos OS Evolved versions 21.4-EVO antérieures à 21.4R3-S7-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202
- Junos OS Evolved versions 22.2-EVO antérieures à 22.2R3-S4-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202
- Junos OS Evolved versions 22.3-EVO antérieures à 22.3R3-S3-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202
- Junos OS Evolved versions 22.4-EVO antérieures à 22.4R3-S2-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202
- Junos OS Evolved versions 22.4R3 antérieures à 22.4R3-S8-EVO
- Junos OS Evolved versions 22.4R3 antérieures à 22.4R3-S9-EVO sur PTX Series
- Junos OS Evolved versions 23.2-EVO antérieures à 23.2R2-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202
- Junos OS Evolved versions 23.2-EVO antérieures à 23.2R2-S5-EVO
- Junos OS Evolved versions 23.2-EVO antérieures à 23.2R2-S6-EVO sur PTX Series
- Junos OS Evolved versions 23.4-EVO antérieures à 23.4R2-S8-EVO
- Junos OS Evolved versions 24.2-EVO antérieures à 24.2R2-S4-EVO
- Junos OS Evolved versions 24.4R1-EVO antérieures à 24.4R1-S3-EVO
- Junos OS Evolved versions 24.4R2-EVO antérieures à 24.4R2-S3-EVO
- Junos OS Evolved versions 25.2R1-EVO antérieures à 25.2R1-S2-EVO
- Junos OS Evolved versions 25.2R2-EVO antérieures à 25.2R2-EVO
- Junos OS Evolved versions antérieures à 21.2R3-S8-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202
- Junos OS versions 21.2R3 antérieures à 21.2R3-S10 sur SRX Series
- Junos OS versions 21.4 antérieures à 21.4R3-S12 sur SRX Series
- Junos OS versions 22.2 antérieures à 22.2R3-S8 sur SRX Series
- Junos OS versions 22.4 antérieures à 22.4R3-S9 sur SRX Series
- Junos OS versions 22.4R3 antérieures à 22.4R3-S9
- Junos OS versions 23.2 antérieures à 23.2R2-S6 sur SRX Series
- Junos OS versions 23.2R2 antérieures à 23.2R2-S7
- Junos OS versions 23.4 antérieures à 23.4R2-S7
- Junos OS versions 23.4 antérieures à 23.4R2-S7 sur SRX Series
- Junos OS versions 24.2 antérieures à 24.2R2-S3 sur SRX Series
- Junos OS versions 24.2 antérieures à 24.2R2-S4 sur SRX Series et MX Series
- Junos OS versions 24.2R2 antérieures à 24.2R2-S4
- Junos OS versions 24.4R1 antérieures à 24.4R1-S3
- Junos OS versions 24.4R2 antérieures à 24.4R2-S3
- Junos OS versions 25.2 antérieures à 25.2R2 sur SRX Series et MX Series
- Junos OS versions 25.2R1 antérieures à 25.2R1-S2
- Junos OS versions 25.2R2 antérieures à 25.2R2
- Junos OS versions antérieures à 23.2R2-S6 sur SRX Series et MX Series
- Junos OS versions antérieures à 23.4R2-S7 sur SRX Series et MX Series
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Juniper Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Juniper Networks JSA106016 du 08 avril 2026
- https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-JSI-Virtual-Lightweight-Collector-Shell-escape-allows-privilege-escalation-to-root-CVE-2026-21915
- Bulletin de sécurité Juniper Networks JSA106019 du 08 avril 2026
- https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-high-frequency-of-connecting-and-disconnecting-netconf-sessions-causes-management-unavailability-CVE-2026-21919
- Bulletin de sécurité Juniper Networks JSA107806 du 08 avril 2026
- https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-Evolved-Local-authenticated-attackers-can-gain-access-to-FPCs-CVE-2026-33788
- Bulletin de sécurité Juniper Networks JSA107807 du 08 avril 2026
- https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-A-low-privileged-user-can-escalate-their-privileges-so-that-they-can-login-as-root-CVE-2026-21916
- Bulletin de sécurité Juniper Networks JSA107810 du 08 avril 2026
- https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-SRX1600-SRX2300-SRX4300-When-a-specific-show-command-is-executed-chassisd-crashes-CVE-2026-33786
- Bulletin de sécurité Juniper Networks JSA107815 du 08 avril 2026
- https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-EX-Series-QFX-Series-If-the-same-egress-filter-is-configured-on-both-an-IRB-and-a-physical-interface-one-of-those-is-not-applied-CVE-2026-33773
- Bulletin de sécurité Juniper Networks JSA107819 du 08 avril 2026
- https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-an-EVPN-MPLS-scenario-churn-of-ESI-routes-causes-a-memory-leak-in-l2ald-CVE-2026-33780
- Bulletin de sécurité Juniper Networks JSA107820 du 08 avril 2026
- https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-MX-Series-In-specific-DHCPv6-scenarios-jdhcpd-memory-increases-continuously-with-subscriber-logouts-CVE-2026-33782
- Bulletin de sécurité Juniper Networks JSA107821 du 08 avril 2026
- https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-MX-Series-Mismatch-between-configured-and-received-packet-types-causes-memory-leak-in-bbe-smgd-CVE-2026-33775
- Bulletin de sécurité Juniper Networks JSA107822 du 08 avril 2026
- https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-CVE-2022-24805-resolved-in-net-SNMP
- Bulletin de sécurité Juniper Networks JSA107823 du 08 avril 2026
- https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-SRX-Series-Insufficient-certificate-verification-for-device-to-SD-cloud-communication-CVE-2026-33779
- Bulletin de sécurité Juniper Networks JSA107850 du 08 avril 2026
- https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-An-attacker-sending-a-specific-genuine-BGP-packet-causes-a-BGP-reset-CVE-2026-33797
- Bulletin de sécurité Juniper Networks JSA107862 du 08 avril 2026
- https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Apstra-SSH-host-key-validation-vulnerability-for-managed-devices-CVE-2025-13914
- Bulletin de sécurité Juniper Networks JSA107863 du 08 avril 2026
- https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-Privileged-local-user-can-gain-access-to-a-Linux-based-FPC-as-root-CVE-2025-30650
- Bulletin de sécurité Juniper Networks JSA107864 du 08 avril 2026
- https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-CTP-OS-Configuring-password-requirements-does-not-work-which-permits-the-use-of-weak-passwords-CVE-2026-33771
- Bulletin de sécurité Juniper Networks JSA107865 du 08 avril 2026
- https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-MX-Series-Firewall-filters-on-lo0-non-0-in-the-default-routing-instance-are-not-in-effect-CVE-2026-33774
- Bulletin de sécurité Juniper Networks JSA107866 du 08 avril 2026
- https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Specific-low-privileged-CLI-command-exposes-sensitive-information-CVE-2026-33776
- Bulletin de sécurité Juniper Networks JSA107868 du 08 avril 2026
- https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-SRX-Series-MX-Series-When-a-specifically-malformed-first-ISAKMP-packet-is-received-kmd-iked-crashes-CVE-2026-33778
- Bulletin de sécurité Juniper Networks JSA107869 du 08 avril 2026
- https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-EX-Series-QFX-Series-In-a-VXLAN-scenario-when-specific-control-protocol-packets-are-received-memory-leaks-and-eventually-no-traffic-is-passed-CVE-2026-33781
- Bulletin de sécurité Juniper Networks JSA107870 du 08 avril 2026
- https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-Evolved-PTX-Series-If-SRTE-tunnels-provisioned-via-PCEP-are-present-and-specific-gRPC-queries-are-received-evo-aftman-crashes-CVE-2026-33783
- Bulletin de sécurité Juniper Networks JSA107871 du 08 avril 2026
- https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-vLWC-Default-password-is-not-required-to-be-changed-which-allows-unauthorized-high-privileged-access-CVE-2026-33784
- Bulletin de sécurité Juniper Networks JSA107872 du 08 avril 2026
- https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-MX-Series-Missing-Authorization-for-specific-request-CLI-commands-in-a-JDM-CSDS-scenario-CVE-2026-33785
- Bulletin de sécurité Juniper Networks JSA107873 du 08 avril 2026
- https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-SRX1500-SRX4100-SRX4200-SRX4600-When-a-specific-show-command-is-executed-chassisd-crashes-CVE-2026-33787
- Bulletin de sécurité Juniper Networks JSA107874 du 08 avril 2026
- https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-SRX-Series-In-a-NAT64-configuration-receipt-of-a-specific-malformed-ICMPv6-packet-will-cause-the-srxpfe-process-to-crash-and-restart-CVE-2026-33790
- Bulletin de sécurité Juniper Networks JSA107875 du 08 avril 2026
- https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Execution-of-crafted-CLI-commands-allows-for-arbitrary-shell-injection-as-root-CVE-2026-33791
- Référence CVE CVE-2022-24805
- https://www.cve.org/CVERecord?id=CVE-2022-24805
- Référence CVE CVE-2025-13914
- https://www.cve.org/CVERecord?id=CVE-2025-13914
- Référence CVE CVE-2025-30650
- https://www.cve.org/CVERecord?id=CVE-2025-30650
- Référence CVE CVE-2026-21915
- https://www.cve.org/CVERecord?id=CVE-2026-21915
- Référence CVE CVE-2026-21916
- https://www.cve.org/CVERecord?id=CVE-2026-21916
- Référence CVE CVE-2026-21919
- https://www.cve.org/CVERecord?id=CVE-2026-21919
- Référence CVE CVE-2026-33771
- https://www.cve.org/CVERecord?id=CVE-2026-33771
- Référence CVE CVE-2026-33773
- https://www.cve.org/CVERecord?id=CVE-2026-33773
- Référence CVE CVE-2026-33774
- https://www.cve.org/CVERecord?id=CVE-2026-33774
- Référence CVE CVE-2026-33775
- https://www.cve.org/CVERecord?id=CVE-2026-33775
- Référence CVE CVE-2026-33776
- https://www.cve.org/CVERecord?id=CVE-2026-33776
- Référence CVE CVE-2026-33778
- https://www.cve.org/CVERecord?id=CVE-2026-33778
- Référence CVE CVE-2026-33779
- https://www.cve.org/CVERecord?id=CVE-2026-33779
- Référence CVE CVE-2026-33780
- https://www.cve.org/CVERecord?id=CVE-2026-33780
- Référence CVE CVE-2026-33781
- https://www.cve.org/CVERecord?id=CVE-2026-33781
- Référence CVE CVE-2026-33782
- https://www.cve.org/CVERecord?id=CVE-2026-33782
- Référence CVE CVE-2026-33783
- https://www.cve.org/CVERecord?id=CVE-2026-33783
- Référence CVE CVE-2026-33784
- https://www.cve.org/CVERecord?id=CVE-2026-33784
- Référence CVE CVE-2026-33785
- https://www.cve.org/CVERecord?id=CVE-2026-33785
- Référence CVE CVE-2026-33786
- https://www.cve.org/CVERecord?id=CVE-2026-33786
- Référence CVE CVE-2026-33787
- https://www.cve.org/CVERecord?id=CVE-2026-33787
- Référence CVE CVE-2026-33788
- https://www.cve.org/CVERecord?id=CVE-2026-33788
- Référence CVE CVE-2026-33790
- https://www.cve.org/CVERecord?id=CVE-2026-33790
- Référence CVE CVE-2026-33791
- https://www.cve.org/CVERecord?id=CVE-2026-33791
- Référence CVE CVE-2026-33797
- https://www.cve.org/CVERecord?id=CVE-2026-33797
Gestion détaillée du document
- le 09 avril 2026 Version initiale
Named provisions
Related changes
Get daily alerts for CERT-FR Security Advisories
Daily digest delivered to your inbox.
Free. Unsubscribe anytime.
About this page
Every important government, regulator, and court update from around the world. One place. Real-time. Free. Our mission
Source document text, dates, docket IDs, and authority are extracted directly from CERT-FR.
The summary, classification, recommended actions, deadlines, and penalty information are AI-generated from the original text and may contain errors. Always verify against the source document.
Classification
Who this affects
Taxonomy
Browse Categories
Get alerts for this source
We'll email you when CERT-FR Security Advisories publishes new changes.
Subscribed!
Optional. Filters your digest to exactly the updates that matter to you.