Juniper schließt Sicherheitslücken in Junos OS und mehr
Auch Juniper hat Anfang April einen ganzen Schwung an Sicherheitsupdates zu verteilen. IT-Verantwortliche sollten sie zeitnah installieren.

(Bild: Erstellt mit KI in Bing Designer durch heise online / dmk)
Juniper hat am Mittwoch dieser Woche mehrere Sicherheitswarnungen für mehrere Produkte veröffentlicht. Die gefundenen Schwachstellen ermöglichen etwa das Ausführen von beliebigen (Schad-)Code oder Denial-of-Service-Angriffe.
IT-Verantwortliche sollten die Sicherheitsmitteilungen durchschauen, ob die in ihren Netzwerken eingesetzten Geräte anfällig sind, und die bereitstehenden Aktualisierungen zügig anwenden. Gegebenenfalls helfen auch temporäre Gegenmaßnahmen, die Auswirkungen der Sicherheitslücken einzudämmen, bis eine Aktualisierung der Hardware möglich ist; Juniper nennt in den Advisories zumeist solche Workarounds.
Die einzelnen Juniper-Sicherheitslücken nach Schweregrad sortiert:
- Junos Space: Multiple vulnerabilities resolved in 24.1R3 release, mehrere CVEs, CVSS 10.0, Risiko "kritisch"
- Junos OS: SRX Series: Transmission of specific control traffic sent out of a DS-Lite tunnel results in flowd crash, CVE-2025-30645, CVSS 8.7, Risiko "hoch"
- Junos OS: SRX Series: On devices with Anti-Virus enabled, malicious server responses will cause memory to leak ultimately causing forwarding to stop, CVE-2025-30658, CVSS 8.7, Risiko "hoch"
- Junos OS: SRX and EX Series, MX240, MX480, MX960, QFX5120 Series: When web management is enabled for specific services an attacker may cause a CPU spike by sending genuine packets to the device, CVE-2025-21601, CVSS 8.7, Risiko "hoch"
- Junos OS and Junos OS Evolved: Receipt of a specific ICMPv6 packet causes a memory overrun leading to an rpd crash, CVE-2025-30651, CVSS 8.7, Risiko "hoch"
- Junos OS: MX Series: Decapsulation of specific GRE packets leads to PFE reset, CVE-2025-30660, CVSS 8.7, Risiko "hoch"
- Junos OS: MX Series, SRX Series: Processing of specific SIP INVITE messages by the SIP ALG will lead to an FPC crash, CVE-2025-30656, CVSS 8.7, Risiko "hoch"
- Junos OS: MX240, MX480, MX960 with SPC3: An attacker sending specific packets will cause a CPU utilization DoS, CVE-2025-30649, CVSS 8.7, Risiko "hoch"
- Junos Space Security Director: Multiple vulnerabilities resolved in 24.1R3 release, mehrere CVEs, CVSS 8.1, Risiko "hoch"
- Junos OS: EX2300, EX3400, EX4000 Series, QFX5k Series: Receipt of a specific DHCP packet causes FPC crash when DHCP Option 82 is enabled, CVE-2025-30644, CVSS 7.7, Risiko "hoch"
- CTP View: Multiple Vulnerabilities resolved in 9.2R1 release, mehrere CVEs, CVSS 7.5, Risiko "hoch"
- Junos OS and Junos OS Evolved: In an EVPN-VXLAN scenario specific ARP or NDP packets cause FPC to crash, CVE-2025-21595, CVSS 7.1, Risiko "hoch"
- Junos OS and Junos OS Evolved: Receipt of a malformed LLDP TLV results in l2cpd crash, CVE-2025-30646, CVSS 7.1, Risiko "hoch"
- Junos OS: An unauthenticated adjacent attacker sending a malformed DHCP packet causes jdhcpd to crash, CVE-2025-21591, CVSS 7.1, Risiko "hoch"
- Junos OS and Junos OS Evolved: Receipt of a specifically malformed DHCP packet causes jdhcpd process to crash, CVE-2025-30648, CVSS 7.1, Risiko "hoch"
- Junos OS: MX Series: Subscriber login/logout activity will lead to a memory leak, CVE-2025-30647, CVSS 7.1, Risiko "hoch"
- Junos OS: Processing of a specific BGP update causes the SRRD process to crash, CVE-2025-30657, CVSS 6.9, Risiko "mittel"
- Junos OS and Junos OS Evolved: A specific CLI command will cause a RPD crash when rib-sharding and update-threading is enabled, CVE-2025-30655, CVSS 6.8, Risiko "mittel"
- Junos OS and Junos OS Evolved: A local, low privileged user can access sensitive information, CVE-2025-30654, CVSS 6.8, Risiko "mittel"
- Junos OS and Junos OS Evolved: Executing a specific CLI command when asregex-optimized is configured causes an RPD crash, CVE-2025-30652, CVSS 6.8, Risiko "mittel"
- Junos OS: A local attacker with shell access can execute arbitrary code, CVE-2025-21590, CVSS 6.7, Risiko "mittel"
- Junos OS and Junos OS Evolved: LSP flap in a specific MPLS LSP scenario leads to RPD crash, CVE-2025-30653, CVSS 6.0, Risiko "mittel"
(dmk)