A Juniper Networks publicou atualizações de segurança para mais de 200 vulnerabilidades no Junos Space e no Junos Space Security Director, incluindo nove falhas críticas.
Leia também
Pesquisa revela falhas exploráveis no ecossistema Gemini da Google
Falha crítica em plugin WordPress permite acesso total sem login
Entre as correções, o Junos Space 24.1R4 recebeu patches para 24 vulnerabilidades de cross-site scripting (XSS), uma delas crítica (CVE-2025-59978, CVSS 9,0), que permitia a execução remota de comandos com privilégios administrativos por meio de scripts armazenados em páginas de texto.
O Junos Space 24.1R4 Patch V1 corrigiu 162 CVEs únicos, incluindo nove falhas críticas: CVE-2019-12900, CVE-2023-38408, CVE-2024-3596, CVE-2024-27280, CVE-2024-35845, CVE-2024-47538, CVE-2024-47607 e CVE-2024-47615. Também foram corrigidas vulnerabilidades de negação de serviço (DoS) e falhas de download arbitrário de arquivos e poluição de parâmetros HTTP.
O Security Director recebeu correções para três falhas de alta gravidade e 15 de média gravidade, além de uma falha de alta gravidade no Policy Enforcer. Já as atualizações do Junos OS e Junos OS Evolved eliminaram falhas de DoS e outras que podiam permitir elevação de privilégios, execução de comandos não autorizados e acesso indevido a informações sensíveis.
Embora a Juniper afirme não haver evidências de exploração ativa, recomenda-se aplicar os patches imediatamente, pois não há soluções alternativas para a maioria das falhas.