Accueil > Alertes CERT-MC > AVIS CERTFR - 2020 - AVI - 198

AVIS CERTFR - 2020 - AVI - 198

Objet : Multiples vulnérabilités dans les produits Juniper

Référence : CERTFR-2020-AVI-198

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
- Injection de code indirecte à distance (XSS)

Systèmes affectés

- Junos OS versions antérieures à 12.1X46-D86, 12.3R12-S14, 12.3X48-D80, 12.3X48-D86, 12.3X48-D90, 12.3X48-D95, 14.1X53-D51, 14.1X53-D53, 15.1F6-S13, 15.1R7-S4, 15.1R7-S5, 15.1R7-S6, 15.1X49-D180, 15.1X49-D181, 15.1X49-D190, 15.1X49-D200, 15.1X49-D210, 15.1X53-D238, 15.1X53-D497, 15.1X53-D592, 15.1X53-D593, 16.1R4-S13, 16.1R7-S4, 16.1R7-S6, 16.1R7-S7, 16.2R2-S10, 16.2R2-S11, 17.1R2-S11, 17.1R3, 17.1R3-S1, 17.1R3-S2, 17.2R1-S9, 17.2R2-S7, 17.2R2-S8, 17.2R3, 17.2R3-S3, 17.2X75-D102, 17.2X75-D105, 17.2X75-D110, 17.2X75-D44, 17.3R2-S5, 17.3R3-S5, 17.3R3-S6, 17.3R3-S7, 17.4R1-S8, 17.4R2, 17.4R2-S5, 17.4R2-S6, 17.4R2-S7, 17.4R2-S8, 17.4R2-S9, 17.4R3, 18.1R2-S4, 18.1R3, 18.1R3-S4, 18.1R3-S7, 18.1R3-S8, 18.1R3-S9, 18.2R1, 18.2R2, 18.2R2-S5, 18.2R2-S6, 18.2R2-S7, 18.2R3, 18.2R3-S1, 18.2R3-S2, 18.2R3-S3, 18.2X75-D12, 18.2X75-D20, 18.2X75-D30, 18.2X75-D33, 18.2X75-D410, 18.2X75-D411, 18.2X75-D420, 18.2X75-D50, 18.2X75-D51, 18.2X75-D60, 18.3R1-S5, 18.3R1-S6, 18.3R1-
S7, 18.3R2, 18.3R2-S1, 18.3R2-S2, 18.3R2-S3, 18.3R3, 18.3R3-S1, 18.4R1, 18.4R1-S4, 18.4R1-S5, 18.4R1-S6, 18.4R2, 18.4R2-S1, 18.4R2-S2, 18.4R2-S3, 18.4R3, 19.1R1, 19.1R1-S2, 19.1R1-S3, 19.1R1-S4, 19.1R2, 19.1R3, 19.2R1, 19.2R1-S1, 19.2R1-S2, 19.2R1-S3, 19.2R1-S4, 19.2R2, 19.3R1, 19.3R1-S1, 19.3R2, 19.3R3 et 19.4R1
- Junos OS Evolved 19.1R1-EVO, 19.2R1-EVO et 19.3R1-EVO
- JSA versions antérieures à 7.3.2 Patch 5 et 7.3.3 Patch 1 FixPack 1
- Série NFX250 versions antérieures à 19.2R1
- JATP-OS All-In-One et JATP-OS Core versions antérieures à 5.0.6.0

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Juniper JSA10994 du 08 avril 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10994&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10996 du 08 avril 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10996&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10998 du 08 avril 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10998&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10997 du 08 avril 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10997&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA10999 du 08 avril 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10999&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11000 du 08 avril 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11000&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11002 du 08 avril 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11002&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11001 du 08 avril 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11001&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11003 du 08 avril 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11003&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11004 du 08 avril 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11004&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11005 du 08 avril 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11005&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11006 du 08 avril 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11006&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11007 du 08 avril 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11007&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11008 du 08 avril 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11008&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11009 du 08 avril 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11009&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11010 du 08 avril 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11010&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11013 du 08 avril 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11013&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11016 du 08 avril 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11016&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11014 du 08 avril 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11014&cat=SIRT_1&actp=LIST
- Référence CVE CVE-2016-1285
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1285
- Référence CVE CVE-2016-1286
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1286
- Référence CVE CVE-2020-1613
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1613
- Référence CVE CVE-2020-1615
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1615
- Référence CVE CVE-2020-1614
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1614
- Référence CVE CVE-2020-1616
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1616
- Référence CVE CVE-2020-1617
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1617
- Référence CVE CVE-2020-1619
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1619
- Référence CVE CVE-2020-1618
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1618
- Référence CVE CVE-2019-0071
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0071
- Référence CVE CVE-2020-1620
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1620
- Référence CVE CVE-2020-1621
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1621
- Référence CVE CVE-2020-1622
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1622
- Référence CVE CVE-2020-1623
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1623
- Référence CVE CVE-2020-1624
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1624
- Référence CVE CVE-2020-1625
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1625
- Référence CVE CVE-2020-1626
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1626
- Référence CVE CVE-2020-1627
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1627
- Référence CVE CVE-2018-0732
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0732
- Référence CVE CVE-2018-0739
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0739
- Référence CVE CVE-2018-1139
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1139
- Référence CVE CVE-2018-10858
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10858
- Référence CVE CVE-2018-11237
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11237
- Référence CVE CVE-2018-11784
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11784
- Référence CVE CVE-2018-12126
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12126
- Référence CVE CVE-2018-12130
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12130
- Référence CVE CVE-2019-1559
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1559
- Référence CVE CVE-2019-4454
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-4454
- Référence CVE CVE-2019-4470
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-4470
- Référence CVE CVE-2019-4509
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-4509
- Référence CVE CVE-2019-4556
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-4556
- Référence CVE CVE-2019-4559
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-4559
- Référence CVE CVE-2019-4581
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-4581
- Référence CVE CVE-2019-10173
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-10173
- Référence CVE CVE-2013-7285
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-7285
- Référence CVE CVE-2019-11091
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11091
- Référence CVE CVE-2019-11477
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11477
- Référence CVE CVE-2019-11478
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11478
- Référence CVE CVE-2019-11479
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11479
- Référence CVE CVE-2020-1628
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1628
- Référence CVE CVE-2020-1629
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1629
- Référence CVE CVE-2020-1630
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1630
- Référence CVE CVE-2020-1632
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1632
- Référence CVE CVE-2018-6918
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6918
- Référence CVE CVE-2018-6916
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6916
- Référence CVE CVE-2020-1634
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1634

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-198/

AVIS CERTFR - 2020 - AVI - 327

29 mai 2020
actualite

Objet : Multiples vulnérabilités dans les produits VMwareRéférence : CERTFR-2020-AVI-327Risque(s) - Déni de service- Élévation de privilègesSystème... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 326

29 mai 2020
actualite

Objet : Multiples vulnérabilités dans le noyau Linux d’UbuntuRéférence : CERTFR-2020-AVI-326Risque(s) - Exécution de code arbitraire - Déni de serv... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2020-AVI-198