Accueil > Alertes CERT-MC > AVIS CERTFR - 2019 - AVI - 325

AVIS CERTFR - 2019 - AVI - 325

Objet : Multiples vulnérabilités dans les produits Juniper

Référence : CERTFR-2019-AVI-325

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Junos OS versions antérieures à 14.1X53-D115, 14.1X53-D51, 16.1R7-S5, 17.1R3, 17.2R3, 17.2R3-S2, 17.3R3-S2, 17.3R3-S3, 17.4R2, 17.4R2-S5, 17.4R3, 18.1R3, 18.1R3-S1, 18.2R2, 18.3R1, 18.3R2 et 18.4R1 sur séries EX4300
- Junos OS avec J-Web activé versions antérieures à 12.3R12-S14, 12.3X48-D80, 15.1F6-S13, 15.1R7-S4, 15.1X49-D170, 15.1X53-D497, 16.1R4-S13, 16.1R7-S5, 16.2R2-S10, 17.1R3, 17.2R2-S7, 17.2R3-S1, 17.3R3-S5, 17.4R1-S7, 17.4R2-S4, 17.4R3, 18.1R3-S5 et 18.2R1
- Junos OS versions antérieures à 12.3R12-S13, 12.3X48-D80, 12.3X48-D85, 12.3X48-D90, 14.1X53-D130, 14.1X53-D49, 14.1X53-D51, 15.1F6-S12, 15.1F6-S13, 15.1R7-S4, 15.1X49-D170, 15.1X49-D171, 15.1X49-D180, 15.1X49-D181, 15.1X49-D190, 15.1X53-D237, 15.1X53-D238, 15.1X53-D496, 15.1X53-D591, 15.1X53-D69, 16.1R3-S11, 16.1R7-S3, 16.1R7-S4, 16.1R7-S5, 16.2R2-S9, 17.1R3, 17.2R1-S8, 17.2R2-S7, 17.2R3, 17.2R3-S1, 17.2X75-D105, 17.3R3-S2, 17.3R3-S4, 17.4R1-S6, 17.4R1-S7, 17.4R1-S8, 17.4R2-S2, 17.4R2-S3, 17.4R2-S4, 17.4R2-S5, 17.4R3, 18.1R2-S4, 18.1R3-S2, 18.1R3-S3, 18.1R3-S5, 18.1R3-S6, 18.2R1-S5, 18.2R2, 18.2R2-S1, 18.2R2-S2, 18.2R2-S3, 18.2R3, 18.2X75-D12, 18.2X75-D30, 18.2X75-D40, 18.2X75-D50, 18.3R1-S2, 18.3R1-S3, 18.3R1-S4, 18.3R2, 18.4R1, 18.4R1-S1, 18.4R1-S2, 18.4R2, 19.1R1, 19.1R1-S1, 19.1R2 et 19.2R1
- Juniper Secure Analytics (JSA) versions antérieures à 7.3.2 Patch 1
- Junos Space versions antérieures à 19.2R1

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Juniper JSA10938 du 10 juillet 2019
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10938&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10942 du 10 juillet 2019
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10942&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10943 du 10 juillet 2019
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10943&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10946 du 10 juillet 2019
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10946&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10947 du 10 juillet 2019
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10947&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10948 du 10 juillet 2019
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10948&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10949 du 10 juillet 2019
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10949&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10950 du 10 juillet 2019
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10950&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10951 du 10 juillet 2019
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10951&cat=SIRT_1&actp=LIST
- Référence CVE CVE-2019-0046
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0046
- Référence CVE CVE-2019-0048
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0048
- Référence CVE CVE-2019-0049
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0049
- Référence CVE CVE-2019-0052
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0052
- Référence CVE CVE-2019-0053
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0053
- Référence CVE CVE-2018-15504
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-15504
- Référence CVE CVE-2018-15505
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-15505
- Référence CVE CVE-2019-1559
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1559
- Référence CVE CVE-2018-1729
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1729
- Référence CVE CVE-2018-1060
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1060
- Référence CVE CVE-2018-1061
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1061
- Référence CVE CVE-2018-11237
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11237
- Référence CVE CVE-2018-0739
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0739
- Référence CVE CVE-2018-0732
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0732
- Référence CVE CVE-2016-8615
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8615
- Référence CVE CVE-2016-8616
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8616
- Référence CVE CVE-2016-8617
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8617
- Référence CVE CVE-2016-8618
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8618
- Référence CVE CVE-2016-8619
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8619
- Référence CVE CVE-2016-8620
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8620
- Référence CVE CVE-2016-8621
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8621
- Référence CVE CVE-2016-8622
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8622
- Référence CVE CVE-2016-8623
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8623
- Référence CVE CVE-2016-8624
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8624
- Référence CVE CVE-2016-8625
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8625
- Référence CVE CVE-2019-6133
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-6133
- Référence CVE CVE-2018-10902
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10902
- Référence CVE CVE-2019-5739
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5739
- Référence CVE CVE-2018-12327
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12327

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-325/

AVIS CERTFR - 2019 - AVI - 350

19 juillet 2019
actualite

Objet : Vulnérabilité dans Palo Alto PAN-OSRéférence : CERTFR-2019-AVI-350Risque(s)- Exécution de code arbitraire à distanceSystèmes affectés - PAN... Lire la suite[+]

AVIS CERTFR - 2019 - AVI - 349

19 juillet 2019
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de SUSERéférence : CERTFR-2019-AVI-349Risque(s) - Déni de service à distance- Élévation de pri... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC oiv
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2019-AVI-325