Accueil > Alertes CERT-MC > AVIS CERTFR - 2018 - AVI - 487

AVIS CERTFR - 2018 - AVI - 487

Objet : Multiples vulnérabilités dans les produits Juniper

Référence : CERTFR-2018-AVI-487

Risque(s)

- Exécution de code arbitraire à distance
- Exécution de code arbitraire
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données
- Élévation de privilèges
- Injection de code indirecte à distance (XSS)

Systèmes affectés

- Junos OS versions 12.1X46 et supérieures, incluant 12.1X46-D76 jusqu'aux versions 12.1X46-D81 sur SRX
- Junos OS versions 12.1X46 versions jusqu'aux versions 12.1X46-D7
- Junos OS versions 12.1X46 versions jusqu'aux versions 12.1X46-D77 sur SRX
- Junos OS versions 12.3R12-S1
- Junos OS versions 12.3 versions jusqu'aux versions 12.3R12-S1
- Junos OS versions 12.3X48 et supérieures, incluant 12.3X48-D66 jusqu'aux versions 12.3X48-D75 sur SRX
- Junos OS versions 12.3X48 versions jusqu'aux versions 12.3X48-D7
- Junos OS versions 12.3X48 versions jusqu'aux versions 12.3X48-D70 sur SRX
- Junos OS versions 12.3X48 versions jusqu'aux versions 12.3X48-D75 sur SRX
- Junos OS versions 14.1 versions jusqu'aux versions 14.1R8-S5, 14.1R
- Junos OS versions 14.1X53-D47 sur EX2200/VC, EX3200, EX3300/VC, EX4200, EX4300, EX4550/VC, EX4600, EX6200, EX8200/VC (XRE), QFX3500, QFX3600, QFX510
- Junos OS versions 14.1X53 et supérieures, incluant 14.1X53-D115 jusqu'aux versions 14.1X53-D130 sur QFabric
- Junos OS versions 14.1X53 versions jusqu'aux versions 14.1X53-D130 sur QFabric
- Junos OS versions 14.1X53 versions jusqu'aux versions 14.1X53-D47 sur QFX5000 Series et EX460
- Junos OS versions 14.1X53 versions jusqu'aux versions 14.1X53-D47 sur QFX/EX
- Junos OS versions 14.1X53 versions jusqu'aux versions 14.1X53-D48 sur QFX
- Junos OS versions 14.2 versions jusqu'aux versions 14.1X53-D130 sur QFabric
- Junos OS versions 14.2 versions jusqu'aux versions 14.2R4
- Junos OS versions 15.1F
- Junos OS versions 15.1F6 versions jusqu'aux versions 15.1F6-S1
- Junos OS versions 15.1R4-S
- Junos OS versions 15.1R6-S
- Junos OS versions 15.1 et supérieures, incluant 15.1F6-S1
- Junos OS versions 15.1 et supérieures, incluant 15.1R7 jusqu'aux versions 15.1R7-S
- Junos OS versions 15.1 jusqu'aux versions 15.1R4-S9 15.1R
- Junos OS versions 15.1 jusqu'aux versions 15.1R4-S9, 15.1R6-S6, 15.1R
- Junos OS versions 15.1 jusqu'aux versions 15.1R4-S9, 15.1R7-S
- Junos OS versions 15.1 jusqu'aux versions 15.1R7, 15.1R8 sur QFX5000 Series et EX460
- Junos OS versions 15.1 jusqu'aux versions 15.1R7-S
- Junos OS versions 15.1 jusqu'aux versions 15.1R7-S1 sur MX
- Junos OS versions 15.1 jusqu'aux versions 15.1R7-S2, 15.1R
- Junos OS versions 15.1X49 et supérieures, incluant 15.1X49-D131 jusqu'aux versions 15.1X49-D150 sur SRX100, SRX110, SRX210, SRX220, SRX240m, SRX550m SRX650, SRX300, SRX320, SRX340, SRX345, SRX1500, SRX4100, SRX4200, SRX4600 et vSR
- Junos OS versions 15.1X49 jusqu'aux versions 15.1X49-D131, 15.1X49-D140 sur SRX
- Junos OS versions 15.1X49 jusqu'aux versions 15.1X49-D14
- Junos OS versions 15.1X49 jusqu'aux versions 15.1X49-D140 sur SRX
- Junos OS versions 15.1X49 jusqu'aux versions 15.1X49-D16
- Junos OS versions 15.1X49 jusqu'aux versions 15.1X49-D30 sur vSR
- Junos OS versions 15.1X53-D59 sur EX2300/EX340
- Junos OS versions 15.1X53-D67 sur QFX10000
- Junos OS versions 15.1X53 supérieures, incluant 15.1X53-D233 jusqu'aux versions 15.1X53-D235 sur QFX5200/QFX511
- Junos OS versions 15.1X53 jusqu'aux versions 15.1X53-D233 sur QFX5000 Series et EX460
- Junos OS versions 15.1X53 jusqu'aux versions 15.1X53-D233 sur QFX5200/QFX5110
- Junos OS versions 15.1X53 jusqu'aux versions 15.1X53-D235, 15.1X53-D49
- Junos OS versions 15.1X53 jusqu'aux versions 15.1X53-D471 15.1X53-D490 sur NFX
- Junos OS versions 15.1X53 jusqu'aux versions 15.1X53-D471, 15.1X53-D490 sur NFX
- Junos OS versions 15.1X53 jusqu'aux versions 15.1X53-D59 sur EX2300/EX3400
- Junos OS versions 15.1X53 jusqu'aux versions 15.1X53-D67 sur QFX10K
- Junos OS versions antérieures à 15.1X53 et 15.1X53-D471 jusqu'aux versions 15.1X53-D590 sur NFX150, NFX25
- Junos OS versions 16.1 et supérieures, incluant 16.1R3-S
- Junos OS versions 16.1 et supérieures, incluant 16.1R4-S9 jusqu'aux versions 16.1R4-S1
- Junos OS versions 16.1 et supérieures, incluant 16.1R5-S
- Junos OS versions 16.1 et supérieures, incluant 16.1R6-S3 jusqu'aux versions 16.1R6-S
- Junos OS versions 16.1 et supérieures, incluant 16.1R7 jusqu'aux versions 16.1R7-S
- Junos OS versions 16.1 jusqu'aux versions 16.1R3-S8 16.1R4-S8 16.1R5-S4 16.1R6-S4 16.1R
- Junos OS versions 16.1 jusqu'aux versions 16.1R3-S9, 16.1R4-S9, 16.1R5-S4, 16.1R6-S4, 16.1R
- Junos OS versions 16.1 jusqu'aux versions 16.1R4-S11, 16.1R6-S6, 16.1R7-S
- Junos OS versions 16.1 jusqu'aux versions 16.1R4-S12, 16.1R6-S6 sur MX
- Junos OS versions 16.1 jusqu'aux versions 16.1R4-S12, 16.1R7-S2, 16.1R
- Junos OS versions 16.1 jusqu'aux versions 16.1R4-S9, 16.1R5-S4, 16.1R6-S3, 16.1R
- Junos OS versions 16.1 jusqu'aux versions 16.1R4-S9, 16.1R6-S1, 16.1R
- Junos OS versions 16.1 jusqu'aux versions 16.1R7 sur QFX5000 et EX460
- Junos OS versions 16.1X65 jusqu'aux versions 16.1X65-D4
- Junos OS versions 16.2 et supérieures, incluant 16.2R1-S
- Junos OS versions 16.2 et supérieures, incluant 16.2R2-S5 jusqu'aux versions 16.2R2-S
- Junos OS versions 16.2 jusqu'aux versions 16.2R1-S6 16.2R
- Junos OS versions 16.2 jusqu'aux versions 16.2R1-S6, 16.2R2-S6, 16.2R
- Junos OS versions 16.2 jusqu'aux versions 16.2R2-S
- Junos OS versions 16.2 jusqu'aux versions 16.2R2-S7, 16.2R
- Junos OS versions 16.2 jusqu'aux versions 16.2R2-S7 sur MX
- Junos OS versions 16.2 jusqu'aux versions 16.2R3 sur QFX5000 et EX460
- Junos OS versions 17.1R1-S
- Junos OS versions 17.1 et supérieures, incluant 17.1R2-S7 jusqu'aux versions 17.1R2-S
- Junos OS versions 17.1 jusqu'aux versions 17.1R1-S7 17.1R2-S6 17.1R
- Junos OS versions 17.1 jusqu'aux versions 17.1R1-S7, 17.1R2-S7, 17.1R
- Junos OS versions 17.1 jusqu'aux versions 17.1R2-S
- Junos OS versions 17.1 jusqu'aux versions 17.1R2-S7, 17.1R
- Junos OS versions 17.1 jusqu'aux versions 17.1R2-S9, 17.1R
- Junos OS versions 17.1 jusqu'aux versions 17.1R2-S9, 17.1R3 sur QFX5000 Series et EX460
- Junos OS versions 17.1 jusqu'aux versions 17.1R2-S9 sur MX
- Junos OS versions 17.2R1-S
- Junos OS versions 17.2 et supérieures, incluant 17.2R2-S4 jusqu'aux versions 17.2R2-S
- Junos OS versions 17.2 jusqu'aux versions 17.2R1-S6, 17.2R2-S3, 17.2R
- Junos OS versions 17.2 jusqu'aux versions 17.2R1-S6, 17.2R2-S4, 17.2R
- Junos OS versions 17.2 jusqu'aux versions 17.2R1-S7, 17.2R2-S6, 17.2R
- Junos OS versions 17.2 jusqu'aux versions 17.2R1-S7, 17.2R2-S6 sur MX
- Junos OS versions 17.2 jusqu'aux versions 17.2R2-S
- Junos OS versions 17.2 jusqu'aux versions 17.2R2-S4, 17.2R
- Junos OS versions 17.2 jusqu'aux versions 17.2R2-S6, 17.2R3 sur QFX5000 Series et EX460
- Junos OS versions 17.2X75 et supérieures, incluant 17.2X75-D100 jusqu'aux versions X17.2X75-D101, 17.2X75-D11
- Junos OS versions 17.2X75 jusqu'aux versions 17.2X75-D100 17.2X75-D42 17.2X75-D9
- Junos OS versions 17.2X75 jusqu'aux versions 17.2X75-D110, 17.2X75-D9
- Junos OS versions 17.2X75 jusqu'aux versions 17.2X75-D42 sur QFX5000 Series et EX460
- Junos OS versions 17.3R3 sur All non-SRX Series et SRX100, SRX110, SRX210, SRX220, SRX240m, SRX550m SRX650, SRX300, SRX320, SRX340, SRX345, SRX1500, SRX4100, SRX4200, SRX4600 et vSR
- Junos OS versions 17.3 et supérieures, incluant 17.3R1-S4 sur All non-SRX Series et SRX100, SRX110, SRX210, SRX220, SRX240m, SRX550m SRX650, SRX300, SRX320, SRX340, SRX345, SRX1500, SRX4100, SRX4200, SRX4600 et vSR
- Junos OS versions 17.3 et supérieures, incluant 17.3R2-S2 jusqu'aux versions 17.3R2-S4 sur All non-SRX Series et SRX100, SRX110, SRX210, SRX220, SRX240m, SRX550m SRX650, SRX300, SRX320, SRX340, SRX345, SRX1500, SRX4100, SRX4200, SRX4600 et vSR
- Junos OS versions 17.3 jusqu'aux versions 17.3R1-S4 17.3R2-S2 17.3R
- Junos OS versions 17.3 jusqu'aux versions 17.3R1-S4, 17.3R2-S2, 17.3R
- Junos OS versions 17.3 jusqu'aux versions 17.3R1-S5, 17.3R2-S2, 17.3R
- Junos OS versions 17.3 jusqu'aux versions 17.3R2-S2, 17.3R
- Junos OS versions 17.3 jusqu'aux versions 17.3R2-S4, 17.3R
- Junos OS versions 17.3 jusqu'aux versions 17.3R2-S4, 17.3R3-S1 sur MX
- Junos OS versions 17.3 jusqu'aux versions 17.3R3 sur QFX5000 et EX460
- Junos OS versions 17.3 jusqu'aux versions 17.3R3-S
- Junos OS versions 17.4R2 sur All non-SRX Series et SRX100, SRX110, SRX210, SRX220, SRX240m, SRX550m SRX650, SRX300, SRX320, SRX340, SRX345, SRX1500, SRX4100, SRX4200, SRX4600 et vSR
- Junos OS versions 17.4 et supérieures, incluant 17.4R1-S3 jusqu'aux versions 17.4R1-S5 sur All non-SRX Series et SRX100, SRX110, SRX210, SRX220, SRX240m, SRX550m SRX650, SRX300, SRX320, SRX340, SRX345, SRX1500, SRX4100, SRX4200, SRX4600 et vSR
- Junos OS versions 17.4 jusqu'aux versions 17.4R
- Junos OS versions 17.4 jusqu'aux versions 17.4R1-S
- Junos OS versions 17.4 jusqu'aux versions 17.4R1-S3 17.4R
- Junos OS versions 17.4 jusqu'aux versions 17.4R1-S3, 17.4R
- Junos OS versions 17.4 jusqu'aux versions 17.4R1-S5, 17.4R
- Junos OS versions 17.4 jusqu'aux versions 17.4R1-S5 sur MX
- Junos OS versions 17.4 jusqu'aux versions 17.4R2
- Junos OS versions 17.4 jusqu'aux versions 17.4R2 sur QFX5000 Series et EX460
- Junos OS versions 18.1 et supérieures, incluant 18.1R2 jusqu'aux versions 18.1R2-S3, 18.1R3 sur All non-SRX Series et SRX100, SRX110, SRX210, SRX220, SRX240m, SRX550m SRX650, SRX300, SRX320, SRX340, SRX345, SRX1500, SRX4100, SRX4200, SRX4600 et vSR
- Junos OS versions 18.1 jusqu'aux versions 18.1R
- Junos OS versions 18.1 jusqu'aux versions 18.1R2 sur MX Series
- Junos OS versions 18.1 jusqu'aux versions 18.1R2 sur QFX5000 Series et EX4600
- Junos OS versions 18.1 jusqu'aux versions 18.1R2-S
- Junos OS versions 18.1 jusqu'aux versions 18.1R2-S3, 18.1R3
- Junos OS versions 18.1 jusqu'aux versions 18.1R4 sur NFX
- Junos OS versions 18.2 et supérieures, incluant 18.2R1 jusqu'aux versions 18.2R1-S2, 18.2R1-S3, 18.2R2 sur toutes les modèles non-SRX et SRX100, SRX110, SRX210, SRX220, SRX240m, SRX550m SRX650, SRX300, SRX320, SRX340, SRX345, SRX1500, SRX4100, SRX4200, SRX4600 et vSR
- Junos OS versions 18.2 jusqu'aux versions 18.2R1-S
- Junos OS versions 18.2X75 et supérieures, incluant 18.2X75-D5 jusqu'aux versions 18.2X75-D20
- Junos OS versions 18.2X75 jusqu'aux versions 18.2X75-D20
- Junos OS versions 18.2X75 jusqu'aux versions 18.2X75-D5
- Junos OS versions 7.2X75 jusqu'aux versions 17.2X75-D102, 17.2X75-D11
- Toutes les versions de Juniper Networks Junos Space Security Director jusqu'aux versions 17.2R
- Junos Space Network Management Platform jusqu'aux versions 18.2R

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une exécution de code arbitraire et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Juniper JSA10877 du 10 octobre 2018
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10877&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10879 du 10 octobre 2018
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10879&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10880 du 10 octobre 2018
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10880&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10878 du 10 octobre 2018
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10878&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10881 du 10 octobre 2018
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10881&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10882 du 10 octobre 2018
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10882&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10883 du 10 octobre 2018
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10883&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10884 du 10 octobre 2018
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10884&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10885 du 10 octobre 2018
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10885&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10886 du 10 octobre 2018
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10886&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10888 du 10 octobre 2018
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10888&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10889 du 10 octobre 2018
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10889&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10890 du 10 octobre 2018
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10890&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10892 du 10 octobre 2018
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10892&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10887 du 10 octobre 2018
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10887&cat=SIRT_1&actp=LIST
- Référence CVE CVE-2018-0043
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0043
- Référence CVE CVE-2018-0045
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0045
- Référence CVE CVE-2018-0044
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0044
- Référence CVE CVE-2016-10009
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-10009
- Référence CVE CVE-2016-10010
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-10010
- Référence CVE CVE-2016-10011
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-10011
- Référence CVE CVE-2016-10012
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-10012
- Référence CVE CVE-2017-15906
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-15906
- Référence CVE CVE-2018-0046
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0046
- Référence CVE CVE-2018-0047
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0047
- Référence CVE CVE-2018-0048
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0048
- Référence CVE CVE-2018-0049
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0049
- Référence CVE CVE-2018-0050
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0050
- Référence CVE CVE-2018-0051
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0051
- Référence CVE CVE-2018-0053
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0053
- Référence CVE CVE-2018-0054
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0054
- Référence CVE CVE-2018-0055
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0055
- Référence CVE CVE-2018-0052
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0052
- Référence CVE CVE-2018-0056
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0056
- Référence CVE CVE-2018-0057
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0057

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-487/

AVIS CERTFR - 2018 - AVI - 489

12 octobre 2018
actualite

Objet : Multiples vulnérabilités dans les produits IntelRéférence : CERTFR-2018-AVI-489Risque(s) - Déni de service - Atteinte à la confidentialité... Lire la suite[+]

AVIS CERTFR - 2018 - AVI - 488

12 octobre 2018
actualite

Objet : Multiples vulnérabilités dans WiresharkRéférence : CERTFR-2018-AVI-488Risque(s)- Déni de serviceSystèmes affectés - Wireshark versions 2.6.... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2018-AVI-487