Accueil > Alertes CERT-MC > AVIS CERTFR - 2020 - AVI - 015

AVIS CERTFR - 2020 - AVI - 015

Objet : Multiples vulnérabilités dans les produits Juniper

Référence : CERTFR-2020-AVI-015

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Injection de code indirecte à distance (XSS)

Systèmes affectés

- Junos OS versions antérieures à 12.3R12-S13, 12.3R12-S15, 12.3X48-D85, 12.3X48-D86, 12.3X48-D90, 14.1X53-D51, 15.1F6-S13, 15.1F6-S13,15.1R7-S5, 15.1R7-S4, 15.1R7-S5, 15.1R7-S6, 15.1X49-D180, 15.1X49-D181, 15.1X49-D190, 15.1X49-D200, 15.1X53-D238, 15.1X53-D496, 15.1X53-D592, 16.1R4-S13, 16.1R7-S4, 16.1R7-S5, 16.1R7-S6, 16.2R2-S10, 16.2R2-S10,17.1R2-S11, 16.2R2-S11, 16.2R2-S9, 17.1R2-S11, 17.1R3, 17.1R3-S1, 17.2R1-S9, 17.2R2-S8, 17.2R3-S2, 17.2R3-S3, 17.3R2-S5, 17.3R2-S6, 17.3R3-S3, 17.3R3-S5, 17.3R3-S6, 17.3R3-S7, 17.4R2-S2, 17.4R2-S4, 17.4R2-S5, 17.4R2-S6, 17.4R2-S9, 17.4R3, 18.1R3-S2, 18.1R3-S5, 18.1R3-S7, 18.1R3-S7,18.2R2-S5, 18.1R3-S8, 18.2R2-S6, 18.2R3, 18.2R3-S2, 18.2X75-D40, 18.2X75-D410, 18.2X75-D50, 18.3R1-S6, 18.3R2, 18.3R2-S1, 18.3R2-S2, 18.3R2-S3, 18.3R3, 18.4R1-S2, 18.4R1-S5, 18.4R1-S6, 18.4R2, 18.4R2-S2, 18.4R3, 19.1R1, 19.1R1-S2, 19.1R1-S3, 19.1R1-S4, 19.1R2, 19.2R1, 19.2R1-S2, 19.2R2 et 19.3R1
- Junos OS Evolved versions antérieures à 15.1, 15.1X49, 15.1X53, 16.1, 16.2, 17.1, 17.2, 17.3, 17.4, 18.1, 18.2, 18.3, 18.4, 19.1, 19.2 et 19.3
- Junos OS versions antérieures à 14.1X53-D12 sur séries QFX5100 et EX4600
- Junos OS versions antérieures à 14.1X53-D52 sur séries QFX3500
- Junos OS versions antérieures à 14.1X53-D48, 15.1R7-S3, 16.1R7, 17.1R3, 17.2R3, 17.3R2-S5, 17.3R3, 17.4R2, 18.1R3, 18.2R2 et 18.3R1 sur série EX4300
- Junos OS versions antérieures à 17.2R3-S3, 17.3R2-S5, 17.3R3-S5, 17.4R2-S7, 17.4R3, 18.1R3-S6, 18.2R3-S2, 18.2X75-D51, 18.2X75-D60, 18.3R3, 18.4R2, 19.1R1-S3, 19.1R2, 19.2R1-S2, 19.2R2 et 19.3R1 sur séries MX
- Juniper Networks SBR Carrier versions antérieures à 8.4.1R19
- Juniper Networks SBR Carrier versions 8.5.x antérieures à 8.5.0R4
- Juniper Networks Contrail Networking versions antérieures à R1912
- Junos Space versions antérieures à 19.4R1

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Juniper JSA10979 du 08 janvier 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10979&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10980 du 08 janvier 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10980&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10981 du 08 janvier 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10981&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10982 du 08 janvier 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10982&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10983 du 08 janvier 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10983&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10985 du 08 janvier 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10985&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10986 du 08 janvier 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10986&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10987 du 08 janvier 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10987&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10990 du 08 janvier 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10990&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10991 du 08 janvier 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10991&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10992 du 08 janvier 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10992&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10993 du 08 janvier 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10993&cat=SIRT_1&actp=LIST
- Référence CVE CVE-2020-1600
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1600
- Référence CVE CVE-2020-1601
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1601
- Référence CVE CVE-2020-1602
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1602
- Référence CVE CVE-2020-1605
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1605
- Référence CVE CVE-2020-1609
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1609
- Référence CVE CVE-2020-1603
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1603
- Référence CVE CVE-2020-1604
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1604
- Référence CVE CVE-2020-1606
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1606
- Référence CVE CVE-2020-1607
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1607
- Référence CVE CVE-2020-1608
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1608
- Référence CVE CVE-2018-0732
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0732
- Référence CVE CVE-2018-0737
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0737
- Référence CVE CVE-2018-0739
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0739
- Référence CVE CVE-2016-7055
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7055
- Référence CVE CVE-2017-3735
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3735
- Référence CVE CVE-2007-5846
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5846
- Référence CVE CVE-2008-4309
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4309
- Référence CVE CVE-2008-6123
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-6123
- Référence CVE CVE-2014-2310
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-2310
- Référence CVE CVE-2012-6151
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-6151
- Référence CVE CVE-2014-3565
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3565
- Référence CVE CVE-2015-5621
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5621
- Référence CVE CVE-2019-19919
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19919
- Référence CVE CVE-2019-17267
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17267
- Référence CVE CVE-2020-1611
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1611
- Référence CVE CVE-2017-12174
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-12174
- Référence CVE CVE-2018-1336
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1336
- Référence CVE CVE-2016-7061
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7061
- Référence CVE CVE-2017-2595
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-2595
- Référence CVE CVE-2017-17805
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-17805
- Référence CVE CVE-2018-12126
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12126
- Référence CVE CVE-2019-12735
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12735
- Référence CVE CVE-2019-12749
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12749
- Référence CVE CVE-2019-1559
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1559
- Référence CVE CVE-2019-5489
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5489
- Référence CVE CVE-2019-9636
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9636
- Référence CVE CVE-2019-9824
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9824
- Référence CVE CVE-2018-12127
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12127
- Référence CVE CVE-2018-12130
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12130
- Référence CVE CVE-2018-17972
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-17972
- Référence CVE CVE-2018-5743
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-5743
- Référence CVE CVE-2019-11091
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11091
- Référence CVE CVE-2019-1125
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1125
- Référence CVE CVE-2019-1071
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1071
- Référence CVE CVE-2019-1073
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1073
- Référence CVE CVE-2019-14835
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14835
- Référence CVE CVE-2018-9568
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-9568
- Référence CVE CVE-2019-11810
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11810

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-015/

AVIS CERTFR - 2020 - AVI - 045

17 janvier 2020
actualite

Objet : Multiples vulnérabilités dans Oracle WeblogicRéférence : CERTFR-2020-AVI-045Risque(s) - Exécution de code arbitraire à distance - Déni de s... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 044

17 janvier 2020
actualite

Objet : Vulnérabilité dans Cisco Application Policy Infrastructure ControllerRéférence : CERTFR-2020-AVI-044Risque(s)- Élévation de privilègesSystè... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC oiv
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2020-AVI-015