[ Início ]
Vol. 2 | N. 4 | Pp. 65–69 | 2026 | ISSN xxxx-xxxx
Alerta: Múltiplas Vulnerabilidades Juniper Junos OS e Junos OS Evolved
Resumo
A Juniper divulgou boletins abordam uma ampla gama de vulnerabilidades que afetam o Junos OS, Junos OS Evolved e componentes relacionados, podendo resultar em escalação de privilégios, injeção de comandos em shell, vazamento de memória, crashes de processos críticos (como chassisd, kmd/iked, evo-aftman), e exposição indevida de informações. No total foram liberadas 27 correções de vulnerabilidades, de diversas criticidades.
Entre as falhas mais críticas, destacam-se a CVE-2026-21916 (que permite login como root a partir de uma conta de baixo privilégio), a CVE-2026-33791 (execução arbitrária de comandos como root via CLI), e diversas vulnerabilidades de denial-of-service que podem interromper o tráfego ou a disponibilidade administrativa de roteadores e firewalls das séries MX, QFX e SRX. Também há impactos em componentes auxiliares, como Junos Space, JSI Virtual Lightweight Collector e CTP OS, envolvendo cross-site scripting, credenciais padrão e senhas fracas, reforçando a necessidade de atualização imediata e revisão das políticas de autenticação e filtragem de rede nos dispositivos afetados.
Correção e Mitigação
Todas essas 27 vulnerabilidades já foram corrigidas pela Juniper em versões específicas de Junos OS / Junos OS Evolved e outros produtos relacionados (JSI vLWC, CTP‑OS, Junos Space, etc.).
Para acessar os alertas e informações de correções específicas, acesse o site da Juniper SIRT – Security Bulletins em https://supportportal.juniper.net/s/knowledge. Na página o cliente pode filtrar por “Security Bulletin” / “Security Advisory” e fazer a busca específica, por exemplo, por JSA1078xx (exemplo JSA107819) ou pelo nome da vulnerabilidade específica, consultando a listagem a seguir.
Observação: Apesar dos números de CVE já terem sido reservados, nem todos os CVEs já estão disponíveis no momento da escrita desse material (08/04/2026 17h00m). Assim, pode ser que alguns dos links do NVD listados abaixo não retornem resultados imediatamente.
Lista de Vulnerabilidades – Março 2026
-
JSA107819 – 2026‑04 Security Bulletin
Em cenário EVPN‑MPLS, o tráfego de rotas ESI (“churn”) causa vazamento de memória no processol2ald(CVE‑2026‑33780).-
Link CVE‑NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-33780
-
-
JSA107807 – 2026‑04 Security Bulletin
Usuário com baixos privilégios consegue escalar para login comoroot(CVE‑2026‑21916).-
Link CVE‑NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-21916
-
-
JSA107822 – 2026‑04 Security Bulletin
Vulnerabilidade CVE‑2022‑24805 nonet‑SNMPfoi corrigida em Junos OS e Junos OS Evolved (CVE‑2022‑24805).-
Link CVE‑NVD: https://nvd.nist.gov/vuln/detail/CVE-2022-24805
-
-
JSA107806 – 2026‑04 Security Bulletin
Em Junos OS Evolved, atacante local autenticado pode obter acesso privilegiado a FPCs (CVE‑2026‑33788).-
Link CVE‑NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-33788
-
-
JSA103142 – 2026‑04 Security Bulletin
Quando existe um script Python “op script” sem assinatura, um usuário local de baixo privilégio pode comprometer o sistema (CVE‑2026‑33793).-
Link CVE‑NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-33793
-
-
JSA106019 – 2026‑04 Security Bulletin
Alta frequência de conexões/desconexões de sessões NetConf causa indisponibilidade de gerenciamento (CVE‑2026‑21919).-
Link CVE‑NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-21919
-
-
JSA107875 – 2026‑04 Security Bulletin
Execução de comandos CLI especificamente formatados permite injeção de shell arbitrária comoroot(CVE‑2026‑33791).-
Link CVE‑NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-33791
-
-
JSA107863 – 2026‑04 Security Bulletin
Usuário local privilegiado pode obter acesso a um FPC baseado em Linux comoroot(CVE‑2025‑30650).-
Link CVE‑NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-30650
-
-
JSA107850 – 2026‑04 Security Bulletin
Envio de um pacote BGP específico faz com que as sessões BGP reiniciem, podendo interromper troca de rotas (CVE‑2026‑33797).-
Link CVE‑NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-33797
-
-
JSA107866 – 2026‑04 Security Bulletin
Execução de um comando CLI específico de baixo privilégio expõe informação sensível sem necessidade de escalonamento (CVE‑2026‑33776).-
Link CVE‑NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-33776
-
-
JSA106003 – 2026‑04 Security Bulletin
Em Junos Space, o campoilpFilteremnLegacy.jspé vulnerável a XSS refletido (CVE‑2026‑21904).-
Link CVE‑NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-21904
-
-
JSA107820 – 2026‑04 Security Bulletin
Em MX Series, em cenário DHCPv6 específico, o processojdhcpdaumenta memória continuamente com logout de assinantes (CVE‑2026‑33782).-
Link CVE‑NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-33782
-
-
JSA107821 – 2026‑04 Security Bulletin
Em MX Series, incompatibilidade entre tipo de pacote configurado e recebido gera vazamento de memória embbe‑smgd(CVE‑2026‑33775).-
Link CVE‑NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-33775
-
-
JSA107868 – 2026‑04 Security Bulletin
Em SRX/MX, recepção de primeiro pacote ISAKMP especificamente malformado faz com quekmd/ikedparem, interrompendo VPNs IKE/IPsec (CVE‑2026‑33778).-
Link CVE‑NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-33778
-
-
JSA107872 – 2026‑04 Security Bulletin
Em MX Series, comandosrequestem cenário JDM/CSDS não verificam autorização adequada, permitindo operações de alto privilégio (CVE‑2026‑33785).-
Link CVE‑NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-33785
-
-
JSA107865 – 2026‑04 Security Bulletin
Em MX Series, firewall filters aplicados à interfacelo0.na instância de roteamento padrão não são efetivamente aplicados (CVE‑2026‑33774).-
Link CVE‑NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-33774
-
-
JSA103159 – 2026‑04 Security Bulletin
Em QFX5000/PTX Series, pacotes multicast especificamente formatados fazemevo‑aftmand/evo‑pfemandcrasharem e reiniciarem (CVE‑2025‑59969).-
Link CVE‑NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-59969
-
-
JSA107870 – 2026‑04 Security Bulletin
Em PTX Series, com túneis SRTE via PCEP, consultas gRPC específicas fazemevo‑aftmancrashar (CVE‑2026‑33783).-
Link CVE‑NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-33783
-
-
JSA107823 – 2026‑04 Security Bulletin
Em SRX Series, verificação de certificado insuficiente na comunicação com SD cloud permite risco de MITM ou servidor não autorizado (CVE‑2026‑33779).-
Link CVE‑NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-33779
-
-
JSA107810 – 2026‑04 Security Bulletin
Em SRX1600, SRX2300 e SRX4300, execução de um comandoshowespecífico fazchassisdcrashar (CVE‑2026‑33786).-
Link CVE‑NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-33786
-
-
JSA107873 – 2026‑04 Security Bulletin
Em SRX1500, SRX4100, SRX4200 e SRX4600, execução de um comandoshowespecífico fazchassisdcrashar (CVE‑2026‑33787).-
Link CVE‑NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-33787
-
-
JSA107874 – 2026‑04 Security Bulletin
Em SRX Series, em configuração NAT64, recepção de pacote ICMPv6 malformado específico fazsrxpfecrashar e reiniciar (CVE‑2026‑33790).-
Link CVE‑NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-33790
-
-
JSA106016 – 2026‑04 Security Bulletin
No JSI Virtual Lightweight Collector, shell escape permite escalonamento de privilégios pararoot(CVE‑2026‑21915).-
Link CVE‑NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-21915
-
-
JSA107871 – 2026‑04 Security Bulletin
Em vLWC, a senha padrão não é obrigada a ser alterada, permitindo acesso privilegiado não autorizado (CVE‑2026‑33784).-
Link CVE‑NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-33784
-
-
JSA107864 – 2026‑04 Security Bulletin
No CTP OS, configuração de requisitos de senha não funciona, permitindo uso de senhas fracas (CVE‑2026‑33771).-
Link CVE‑NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-33771
-
-
JSA107869 – 2026‑04 Security Bulletin
Em EX/QFX Series, em cenário VXLAN, pacotes de controle específicos causam vazamento de memória e, eventualmente, parada de tráfego (CVE‑2026‑33781).-
Link CVE‑NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-33781
-
-
JSA107815 – 2026‑04 Security Bulletin
Em EX/QFX Series, se o mesmo filtro de saída for configurado em IRB e interface física, um deles não é aplicado (CVE‑2026‑33773).-
Link CVE‑NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-33773
-
Nota de transparência: Essa publicação NÃO utilizou de ferramentas de Inteligência Artificial Generativa para sua escrita, exceto para realização de pesquisa e validação de referências. Os demais o conteúdos foram elaborados e revisados pelo autor.
Tags: Alerta, CVE, Juniper, Junos OS, Vulnerabilidades.
Categorias: Alerta, CVE, Juniper, Juno OS, Vulnerabilidade.
Alerta: Vulnerabilidade Fortinet FortiClient EMS (CVE-2026-35616)
A CISA – Cybersecurity and Infrastructure Security Agency (USA) incluiu a CVE-2026-35616 no Catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV),…
Novos Fascículos – cartilha.cert.br
Novos fascículos do CERT.br já foram publicados! Essas cartilhas são ótimas para educar os usuários — inclusive o pessoal de…
Alerta: vulnerabilidade crítica no Fortinet FortiClient EMS
A Fortinet divulgou o CVE‑2026‑35616 [1], uma vulnerabilidade crítica de controle de acesso inadequado afetando FortiClient EMS versões 7.4.5 e 7.4.6. A falha…
Alerta: Nova campanha detectada pela Microsoft tem WhatsApp como vetor de ataque
Publicado dia 31 de Março, o artigo da Microsoft [1] detalha uma nova campanha, com início no final de Fevereiro…
Alerta: Divulgadas 4 Vulnerabilidades Cisco (EPNM, SSM, IMC)
Ontem foram divulgadas 4 vulnerabilidades envolvendo produtos da Cisco. Elas estão resumidas abaixo com links oficiais para detalhes e patches.…
Alerta: vulnerabilidade no Google Chrome (CVE-2026-5281)
Uma vulnerabilidade use-after-free crítica no componente Dawn (WebGPU) do Google Chrome, catalogada como CVE-2026-5281 [1], permite execução de código arbitrário via…