High severity7.8NVD Advisory· Published Apr 9, 2026· Updated Apr 16, 2026
CVE-2026-33793
CVE-2026-33793
Description
An Execution with Unnecessary Privileges vulnerability in the User Interface (UI) of Juniper Networks Junos OS and Junos OS Evolved allows a local, low-privileged attacker to gain root privileges, thus compromising the system.
When a configuration that allows unsigned Python op scripts is present on the device, a non-root user is able to execute malicious op scripts as a root-equivalent user, leading to privilege escalation.
This issue affects Junos OS:
- All versions before 22.4R3-S7,
- from 23.2 before 23.2R2-S4,
- from 23.4 before 23.4R2-S6,
- from 24.2 before 24.2R1-S2, 24.2R2,
- from 24.4 before 24.4R1-S2, 24.4R2;
Junos OS Evolved:
- All versions before 22.4R3-S7-EVO,
- from 23.2 before 23.2R2-S4-EVO,
- from 23.4 before 23.4R2-S6-EVO,
- from 24.2 before 24.2R2-EVO,
- from 24.4 before 24.4R1-S1-EVO, 24.4R2-EVO.
Affected products
79cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:*+ 39 more
- cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:*range: <22.4
- cpe:2.3:o:juniper:junos:22.4:-:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:22.4:r1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:22.4:r1-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:22.4:r1-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:22.4:r2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:22.4:r2-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:22.4:r2-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:22.4:r3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:22.4:r3-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:22.4:r3-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:22.4:r3-s3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:22.4:r3-s4:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:22.4:r3-s5:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:22.4:r3-s6:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:23.2:-:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:23.2:r1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:23.2:r1-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:23.2:r1-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:23.2:r2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:23.2:r2-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:23.2:r2-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:23.2:r2-s3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:23.4:-:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:23.4:r1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:23.4:r1-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:23.4:r1-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:23.4:r2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:23.4:r2-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:23.4:r2-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:23.4:r2-s3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:23.4:r2-s4:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:23.4:r2-s5:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:24.2:-:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:24.2:r1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:24.2:r1-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:24.2:r2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:24.4:-:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:24.4:r1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:24.4:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos_os_evolved:*:*:*:*:*:*:*:*+ 38 more
- cpe:2.3:o:juniper:junos_os_evolved:*:*:*:*:*:*:*:*range: <22.4
- cpe:2.3:o:juniper:junos_os_evolved:22.4:-:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:22.4:r1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:22.4:r1-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:22.4:r1-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:22.4:r2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:22.4:r2-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:22.4:r2-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:22.4:r3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:22.4:r3-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:22.4:r3-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:22.4:r3-s3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:22.4:r3-s4:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:22.4:r3-s5:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:22.4:r3-s6:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:23.2:-:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:23.2:r1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:23.2:r1-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:23.2:r1-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:23.2:r2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:23.2:r2-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:23.2:r2-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:23.2:r2-s3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:23.4:-:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:23.4:r1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:23.4:r1-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:23.4:r1-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:23.4:r2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:23.4:r2-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:23.4:r2-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:23.4:r2-s3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:23.4:r2-s4:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:23.4:r2-s5:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:24.2:-:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:24.2:r1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:24.2:r1-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:24.4:-:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:24.4:r1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos_os_evolved:24.4:r2:*:*:*:*:*:*
Patches
0No patches discovered yet.
Vulnerability mechanics
AI mechanics synthesis has not run for this CVE yet.
References
1- supportportal.juniper.net/JSA103142nvdMitigationVendor Advisory
News mentions
0No linked articles in our index yet.