Home

Algunas empresas que nos han elegido

Privacy Officer y Privacy Consultant
Esquema CDP según ISO/IEC 17024:2012
European Privacy Auditor
Esquema de certificación ISDP©10003 según ISO/IEC 17065:2012
Auditor
Según la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Según la norma ISO/IEC 17024:2012
Delegado de Protección de Datos
Según la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Según la norma ISO/IEC 17024:2012
ICT Security Manager
Según la norma UNI 11506:2017
IT Service Management (ITSM)
Según la Fundación ITIL
Ethical Hacker (CEH)
Según EC-Council
Network Defender (CND)
Según EC-Council
Computer Hacking Forensics Investigator (CHFI)
Según EC-Council
Penetration Testing Professional (CPENT)
Según EC-Council

Cualificaciones profesionales

¡Manténgase al día de la actualidad mundial!

Seleccionar los temas que le interesan:
ALERTA CIBERNÉTICA
Inicio / ALERTA CIBERNÉTICA
/
Actualizaciones de seguridad para productos de Juniper Networks (AL02/250410/CSIRT-ITA)

Actualizaciones de seguridad para productos de Juniper Networks (AL02/250410/CSIRT-ITA)

Síntesis

Juniper Networks lanza actualizaciones de seguridad para abordar varias vulnerabilidades, incluidas 12 con gravedad “alta”, en sus productos.

Riesgo

Impacto estimado de la vulnerabilidad en la comunidad de referencia: Medio (63,46)

Tipología

Denial of Service

Productos y/o versiones afectados

Sistema operativo Junos

  • todas las versiones anteriores a 22.2R3-S6
  • 22.3, versiones anteriores a 22.3R3-S1
  • 22.4, versiones anteriores a 22.4R3-S6
  • 23.1, todas las versiones
  • 23.2, versiones anteriores a 23.2R2-S3
  • 23.4, versiones anteriores a 23.4R2-S4
  • 24.2, versiones anteriores a 24.2R2

Junos OS Evolved

  • todas las versiones anteriores a 21.2R3-S9-EVO
  • 21.4-EVO, versiones anteriores a 21.4R3-S10-EVO
  • 22.2-EVO, versiones anteriores a 22.2R3-S6-EVO
  • 22.3-EVO, versiones anteriores a 22.3R3-S1-EVO
  • 22.4-EVO, versiones anteriores a 22.4R3-S6-EVO
  • 23.2-EVO, versiones anteriores a 23.2R2-S3-EVO
  • 23.4-EVO, versiones anteriores a 23.4R2-S4-EVO
  • 24.2-EVO, versiones anteriores a 24.2R2-EVO

Junos OS en la serie MX

  • todas las versiones anteriores a 21.2R3-S9
  • 21.4, versiones anteriores a 21.4R3-S10
  • 22.1, versiones anteriores a 22.1R3-S6
  • 22.2, versiones anteriores a 22.2R3-S6
  • 22.3, versiones anteriores a 22.3R3-S3
  • 22.4, versiones anteriores a 22.4R3-S5
  • 23.2, versiones anteriores a 23.2R2-S3
  • 23.4, versiones anteriores a 23.4R2-S3
  • 24.2, versiones anteriores a 24.2R1-S2, 24.2R2

Junos OS en la serie SRX:

  • todas las versiones anteriores a 21.2R3-S9
  • 21.4, todas las versiones
  • 22.2, versiones anteriores a 22.2R3-S6
  • 22.4, versiones anteriores a 22.4R3-S6
  • 23.2, versiones anteriores a 23.2R2-S3
  • 23.4, versiones anteriores a 23.4R2-S4
  • 24.2, versiones anteriores a 24.2R2

NÓTESE BIEN. Tenga en cuenta que los productos enumerados son vulnerables únicamente a las condiciones descritas en los boletines de seguridad pertinentes.

Acciones de mitigación

De acuerdo con las declaraciones de los proveedores, se recomienda actualizar los productos individuales siguiendo las instrucciones de los boletines de seguridad, disponibles en los enlaces de la sección Referencias.

Los siguientes son solo los CVE para vulnerabilidades con una gravedad “alta”:

CVE
CVE-2025-21591CVE-2025-30649
CVE-2025-21594CVE-2025-30651
CVE-2025-21601CVE-2025-30656
CVE-2025-30644CVE-2025-30658
CVE-2025-30645CVE-2025-30659
CVE-2025-30648CVE-2025-30660

Referencias

https://supportportal.juniper.net/JSA96449

https://supportportal.juniper.net/JSA96452

https://supportportal.juniper.net/JSA96453

https://supportportal.juniper.net/JSA96455

https://supportportal.juniper.net/JSA96459

https://supportportal.juniper.net/JSA96461

https://supportportal.juniper.net/JSA96466

https://supportportal.juniper.net/JSA96469

https://supportportal.juniper.net/JSA96470

https://supportportal.juniper.net/JSA96471

https://supportportal.juniper.net/JSA96448

https://supportportal.juniper.net/JSA96458

1Esta estimación se realiza teniendo en cuenta varios parámetros, entre ellos: CVSS, disponibilidad de patch/workaround y PoC, difusión del software/dispositivos afectados en la comunidad de referencia.

Recomendados para ti

Burscar en 365TRUST

Nuestros servicios

LunMarMiéJueVieSábDom
2829301234567891011121314151617181920212223242526272829303112345678
LunMarMiéJueVieSábDom
2829301234567891011121314151617181920212223242526272829303112345678