{
  "document" : {
    "aggregate_severity" : {
      "text" : "hoch"
    },
    "category" : "csaf_base",
    "csaf_version" : "2.0",
    "distribution" : {
      "tlp" : {
        "label" : "WHITE",
        "url" : "https://www.first.org/tlp/"
      }
    },
    "lang" : "de-DE",
    "notes" : [ {
      "category" : "legal_disclaimer",
      "text" : "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen."
    }, {
      "category" : "description",
      "text" : "JUNOS ist das \"Juniper Network Operating System\", das in Juniper Appliances verwendet wird.",
      "title" : "Produktbeschreibung"
    }, {
      "category" : "summary",
      "text" : "Ein Angreifer kann mehrere Schwachstellen in Juniper JUNOS ausnutzen, um einen Denial of Service Angriff durchzuführen und um vertrauliche Informationen preiszugeben.",
      "title" : "Angriff"
    }, {
      "category" : "general",
      "text" : "- Sonstiges\n- UNIX",
      "title" : "Betroffene Betriebssysteme"
    } ],
    "publisher" : {
      "category" : "other",
      "contact_details" : "csaf-provider@cert-bund.de",
      "name" : "Bundesamt für Sicherheit in der Informationstechnik",
      "namespace" : "https://www.bsi.bund.de"
    },
    "references" : [ {
      "category" : "self",
      "summary" : "WID-SEC-W-2025-0031 - CSAF Version",
      "url" : "https://wid.cert-bund.de/.well-known/csaf/white/2025/wid-sec-w-2025-0031.json"
    }, {
      "category" : "self",
      "summary" : "WID-SEC-2025-0031 - Portal Version",
      "url" : "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2025-0031"
    }, {
      "category" : "external",
      "summary" : "Juniper Security Bulletin vom 2025-01-08",
      "url" : "https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-On-SRv6-enabled-devices-an-attacker-sending-a-malformed-BGP-update-can-cause-the-rpd-to-crash-CVE-2025-21593"
    }, {
      "category" : "external",
      "summary" : "Juniper Security Bulletin vom 2025-01-08",
      "url" : "https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Receipt-of-specially-crafted-BGP-update-packet-causes-RPD-crash-CVE-2025-21602"
    }, {
      "category" : "external",
      "summary" : "Juniper Security Bulletin vom 2025-01-08",
      "url" : "https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-When-BGP-traceoptions-are-configured-receipt-of-malformed-BGP-packets-causes-RPD-to-crash-CVE-2025-21598"
    }, {
      "category" : "external",
      "summary" : "Juniper Security Bulletin vom 2025-01-08",
      "url" : "https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-With-certain-BGP-options-enabled-receipt-of-specifically-malformed-BGP-update-causes-RPD-crash-CVE-2025-21600"
    }, {
      "category" : "external",
      "summary" : "Juniper Security Bulletin vom 2025-01-08",
      "url" : "https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-Evolved-Receipt-of-specifically-malformed-IPv6-packets-causes-kernel-memory-exhaustion-leading-to-Denial-of-Service-CVE-2025-21599"
    }, {
      "category" : "external",
      "summary" : "Juniper Security Bulletin vom 2025-01-08",
      "url" : "https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-SRX1500-SRX4100-SRX4200-Execution-of-low-privileged-CLI-command-results-in-chassisd-crash-CVE-2025-21596"
    }, {
      "category" : "external",
      "summary" : "Juniper Security Bulletin vom 2025-01-08",
      "url" : "https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-SRX-Series-Low-privileged-user-able-to-access-highly-sensitive-information-on-file-system-CVE-2025-21592"
    } ],
    "source_lang" : "en-US",
    "title" : "Juniper JUNOS: Mehrere Schwachstellen ermöglichen Denial of Service und Informationsoffenlegung",
    "tracking" : {
      "current_release_date" : "2025-01-08T23:00:00.000+00:00",
      "generator" : {
        "date" : "2025-01-09T10:12:20.038+00:00",
        "engine" : {
          "name" : "BSI-WID",
          "version" : "1.3.10"
        }
      },
      "id" : "WID-SEC-W-2025-0031",
      "initial_release_date" : "2025-01-08T23:00:00.000+00:00",
      "revision_history" : [ {
        "date" : "2025-01-08T23:00:00.000+00:00",
        "number" : "1",
        "summary" : "Initiale Fassung"
      } ],
      "status" : "final",
      "version" : "1"
    }
  },
  "product_tree" : {
    "branches" : [ {
      "branches" : [ {
        "branches" : [ {
          "category" : "product_name",
          "name" : "Juniper JUNOS",
          "product" : {
            "name" : "Juniper JUNOS",
            "product_id" : "T040098",
            "product_identification_helper" : {
              "cpe" : "cpe:/o:juniper:junos:-"
            }
          }
        }, {
          "category" : "product_version",
          "name" : "Evolved",
          "product" : {
            "name" : "Juniper JUNOS Evolved",
            "product_id" : "T040099",
            "product_identification_helper" : {
              "cpe" : "cpe:/o:juniper:junos:evolved"
            }
          }
        } ],
        "category" : "product_name",
        "name" : "JUNOS"
      } ],
      "category" : "vendor",
      "name" : "Juniper"
    } ]
  },
  "vulnerabilities" : [ {
    "cve" : "CVE-2025-21593",
    "notes" : [ {
      "category" : "description",
      "text" : "In Juniper JUNOS bestehen mehrere Schwachstellen, die den Routing Protocol Daemon (rpd) betreffen. Diese Schwachstellen bestehen aufgrund einer unsachgemäßen Verwaltung von Ressourcen während ihres Lebenszyklus, einer unsachgemäßen Behandlung bestimmter Ausnahmebedingungen bei der Verarbeitung bestimmter BGP-Aktualisierungspakete und einer unsachgemäßen Verarbeitung spezifisch missgebildeter BGP-Pakete von einem logisch benachbarten BGP-Peer. Ein Angreifer aus einem benachbarten Netzwerk kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen."
    } ],
    "product_status" : {
      "known_affected" : [ "T040098", "T040099" ]
    },
    "release_date" : "2025-01-08T23:00:00.000+00:00",
    "title" : "CVE-2025-21593"
  }, {
    "cve" : "CVE-2025-21600",
    "notes" : [ {
      "category" : "description",
      "text" : "In Juniper JUNOS bestehen mehrere Schwachstellen, die den Routing Protocol Daemon (rpd) betreffen. Diese Schwachstellen bestehen aufgrund einer unsachgemäßen Verwaltung von Ressourcen während ihres Lebenszyklus, einer unsachgemäßen Behandlung bestimmter Ausnahmebedingungen bei der Verarbeitung bestimmter BGP-Aktualisierungspakete und einer unsachgemäßen Verarbeitung spezifisch missgebildeter BGP-Pakete von einem logisch benachbarten BGP-Peer. Ein Angreifer aus einem benachbarten Netzwerk kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen."
    } ],
    "product_status" : {
      "known_affected" : [ "T040098", "T040099" ]
    },
    "release_date" : "2025-01-08T23:00:00.000+00:00",
    "title" : "CVE-2025-21600"
  }, {
    "cve" : "CVE-2025-21602",
    "notes" : [ {
      "category" : "description",
      "text" : "In Juniper JUNOS bestehen mehrere Schwachstellen, die den Routing Protocol Daemon (rpd) betreffen. Diese Schwachstellen bestehen aufgrund einer unsachgemäßen Verwaltung von Ressourcen während ihres Lebenszyklus, einer unsachgemäßen Behandlung bestimmter Ausnahmebedingungen bei der Verarbeitung bestimmter BGP-Aktualisierungspakete und einer unsachgemäßen Verarbeitung spezifisch missgebildeter BGP-Pakete von einem logisch benachbarten BGP-Peer. Ein Angreifer aus einem benachbarten Netzwerk kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen."
    } ],
    "product_status" : {
      "known_affected" : [ "T040098", "T040099" ]
    },
    "release_date" : "2025-01-08T23:00:00.000+00:00",
    "title" : "CVE-2025-21602"
  }, {
    "cve" : "CVE-2025-21598",
    "notes" : [ {
      "category" : "description",
      "text" : "Es bestehen mehrere Schwachstellen in Juniper JUNOS. Diese Schwachstellen bestehen, weil der Juniper-Tunneltreiber (jtd) den Kernel-Speicher nicht ordnungsgemäß freigibt, nachdem er nicht mehr benötigt wird, und weil der Routing-Protokoll-Dämon (rpd) nicht ordnungsgemäß mit fehlerhaften BGP-Paketen umgeht, wenn die Paketempfangs-Trace-Optionen aktiviert sind, was zu einem Systemabsturz führt. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu erzeugen."
    } ],
    "product_status" : {
      "known_affected" : [ "T040098", "T040099" ]
    },
    "release_date" : "2025-01-08T23:00:00.000+00:00",
    "title" : "CVE-2025-21598"
  }, {
    "cve" : "CVE-2025-21599",
    "notes" : [ {
      "category" : "description",
      "text" : "Es bestehen mehrere Schwachstellen in Juniper JUNOS. Diese Schwachstellen bestehen, weil der Juniper-Tunneltreiber (jtd) den Kernel-Speicher nicht ordnungsgemäß freigibt, nachdem er nicht mehr benötigt wird, und weil der Routing-Protokoll-Dämon (rpd) nicht ordnungsgemäß mit fehlerhaften BGP-Paketen umgeht, wenn die Paketempfangs-Trace-Optionen aktiviert sind, was zu einem Systemabsturz führt. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu erzeugen."
    } ],
    "product_status" : {
      "known_affected" : [ "T040098", "T040099" ]
    },
    "release_date" : "2025-01-08T23:00:00.000+00:00",
    "title" : "CVE-2025-21599"
  }, {
    "cve" : "CVE-2025-21596",
    "notes" : [ {
      "category" : "description",
      "text" : "Es besteht eine Schwachstelle in Juniper JUNOS. Diese Schwachstelle wird durch die unsachgemäße Behandlung von Ausnahmebedingungen in der Befehlszeilenverarbeitung des Befehls show chassis environment pem auf betroffenen Juniper Networks SRX-Geräten verursacht. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen."
    } ],
    "product_status" : {
      "known_affected" : [ "T040098", "T040099" ]
    },
    "release_date" : "2025-01-08T23:00:00.000+00:00",
    "title" : "CVE-2025-21596"
  }, {
    "cve" : "CVE-2025-21592",
    "notes" : [ {
      "category" : "description",
      "text" : "In Juniper JUNOS besteht eine Schwachstelle, die auf unzureichende Zugriffskontrollen in der Befehlszeilenschnittstelle zurückzuführen ist. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um vertrauliche Informationen preiszugeben."
    } ],
    "product_status" : {
      "known_affected" : [ "T040098", "T040099" ]
    },
    "release_date" : "2025-01-08T23:00:00.000+00:00",
    "title" : "CVE-2025-21592"
  } ]
}