VYPR
High severity7.8NVD Advisory· Published Apr 9, 2026· Updated Apr 16, 2026

CVE-2026-33793

CVE-2026-33793

Description

An Execution with Unnecessary Privileges vulnerability in the User Interface (UI) of Juniper Networks Junos OS and Junos OS Evolved allows a local, low-privileged attacker to gain root privileges, thus compromising the system.

When a configuration that allows unsigned Python op scripts is present on the device, a non-root user is able to execute malicious op scripts as a root-equivalent user, leading to privilege escalation.

This issue affects Junos OS:

  • All versions before 22.4R3-S7,
  • from 23.2 before 23.2R2-S4,
  • from 23.4 before 23.4R2-S6,
  • from 24.2 before 24.2R1-S2, 24.2R2,
  • from 24.4 before 24.4R1-S2, 24.4R2;

Junos OS Evolved:

  • All versions before 22.4R3-S7-EVO,
  • from 23.2 before 23.2R2-S4-EVO,
  • from 23.4 before 23.4R2-S6-EVO,
  • from 24.2 before 24.2R2-EVO,
  • from 24.4 before 24.4R1-S1-EVO, 24.4R2-EVO.

Affected products

79
  • cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:*+ 39 more
    • cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:*range: <22.4
    • cpe:2.3:o:juniper:junos:22.4:-:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:22.4:r1:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:22.4:r1-s1:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:22.4:r1-s2:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:22.4:r2:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:22.4:r2-s1:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:22.4:r2-s2:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:22.4:r3:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:22.4:r3-s1:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:22.4:r3-s2:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:22.4:r3-s3:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:22.4:r3-s4:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:22.4:r3-s5:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:22.4:r3-s6:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:23.2:-:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:23.2:r1:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:23.2:r1-s1:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:23.2:r1-s2:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:23.2:r2:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:23.2:r2-s1:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:23.2:r2-s2:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:23.2:r2-s3:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:23.4:-:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:23.4:r1:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:23.4:r1-s1:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:23.4:r1-s2:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:23.4:r2:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:23.4:r2-s1:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:23.4:r2-s2:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:23.4:r2-s3:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:23.4:r2-s4:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:23.4:r2-s5:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:24.2:-:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:24.2:r1:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:24.2:r1-s1:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:24.2:r2:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:24.4:-:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:24.4:r1:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos:24.4:r2:*:*:*:*:*:*
  • cpe:2.3:o:juniper:junos_os_evolved:*:*:*:*:*:*:*:*+ 38 more
    • cpe:2.3:o:juniper:junos_os_evolved:*:*:*:*:*:*:*:*range: <22.4
    • cpe:2.3:o:juniper:junos_os_evolved:22.4:-:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:22.4:r1:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:22.4:r1-s1:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:22.4:r1-s2:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:22.4:r2:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:22.4:r2-s1:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:22.4:r2-s2:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:22.4:r3:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:22.4:r3-s1:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:22.4:r3-s2:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:22.4:r3-s3:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:22.4:r3-s4:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:22.4:r3-s5:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:22.4:r3-s6:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:23.2:-:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:23.2:r1:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:23.2:r1-s1:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:23.2:r1-s2:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:23.2:r2:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:23.2:r2-s1:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:23.2:r2-s2:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:23.2:r2-s3:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:23.4:-:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:23.4:r1:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:23.4:r1-s1:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:23.4:r1-s2:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:23.4:r2:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:23.4:r2-s1:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:23.4:r2-s2:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:23.4:r2-s3:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:23.4:r2-s4:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:23.4:r2-s5:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:24.2:-:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:24.2:r1:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:24.2:r1-s2:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:24.4:-:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:24.4:r1:*:*:*:*:*:*
    • cpe:2.3:o:juniper:junos_os_evolved:24.4:r2:*:*:*:*:*:*

Patches

0

No patches discovered yet.

Vulnerability mechanics

AI mechanics synthesis has not run for this CVE yet.

References

1

News mentions

0

No linked articles in our index yet.