Accueil > Alertes CERT-MC > AVIS CERTFR - 2020 - AVI - 645

AVIS CERTFR - 2020 - AVI - 645

Objet : Multiples vulnérabilités dans les produits Juniper

Référence : CERTFR-2020-AVI-645

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données

Systèmes affectés

- Junos OS MX series et EX9200 Series versions antérieures à 17.2R3-S4, 17.2X75-D102, 17.2X75-D110, 17.3R3-S8, 17.4R2-S11, 17.4R3-S2, 18.2R2-S7, 18.2R3, 18.2R3-S3, 18.2X75-D30, 18.3R2-S4, 18.3R3-S2
- Junos OS NFX150, SRX1500, SRX4100, SRX4200, vSRX versions antérieures à 15.1X49-D220, 17.4R3-S3, 18.1R3-S11, 18.2R3-S5, 18.3R2-S4, 18.3R3-S3, 18.4R2-S5, 18.4R3-S4, 19.1R3-S2, 19.2R1-S5, 19.2R3
- Juniper Networks Junos Space et Junos Space Security Director versions antérieures à 20.2R1
- Juniper Secure Analytics versions antérieures à 7.4.0
- Junos OS versions antérieures à 12.3R12-S16, 12.3X48-D105, 14.1X53-D53, 15.1R7-S8, 15.1X49-D220, 15.1X53-D593, 16.1R7-S8, 16.2R2-S11, 17.1R2-S11, 17.2R3-S4, 17.2X75-D45, 17.3R3-S9, 17.4R2-S12, 17.4R3-S3, 18.1R3-S10, 18.2R2-S7, 18.2R3S6, 18.2X75-D435, 18.3R1-S7, 18.3R2-S4, 18.3R3-S3, 18.4R1-S7, 18.4R2-S5, 18.4R3-S4, 19.1R1-S5, 19.1R2-S2, 19.1R3-S2, 19.2R1-S5, 19.2R2, 19.3R2-S3, 19.3R3, 19.4R1-S3, 19.4R2-S1, 19.4R3, 20.1R1-S2, 20.1R2, 20.2R1
- Junos OS SRX Series versions antérieures à 12.3X48-D90, 15.1X49-D190, 17.4R2-S9, 17.4R3, 18.1R3-S9, 18.2R3, 18.3R1-S7, 18.3R2-S3, 18.3R3, 18.4R1-S6, 18.4R2-S3, 18.4R3, 19.1R1-S4, 19.1R2
- Junos OS NFX Series versions antérieures à 20.2R1
- Junos OS MX Series versions antérieures à 17.3R3-S8, 18.3R3-S1, 18.4R3, 19.1R3, 19.2R2, 19.3R3
- Juniper Networks Junos OS Evolved versions antérieures à 20.1R2-EVO

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une exécution de code arbitraire et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Juniper JSA11059 du 14 octobre 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11059&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11058 du 14 octobre 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11058&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11057 du 14 octobre 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11057&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11056 du 14 octobre 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11056&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11055 du 14 octobre 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11055&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11054 du 14 octobre 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11054&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11053 du 14 octobre 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11053&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11050 du 14 octobre 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11050&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11049 du 14 octobre 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11049&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11047 du 14 octobre 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11047&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11046 du 14 octobre 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11046&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11045 du 14 octobre 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11045&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11048 du 14 octobre 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11048&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11079 du 14 octobre 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11079&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11062 du 14 octobre 2020
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11062&cat=SIRT_1&actp=LIST
- Référence CVE CVE-2020-1665
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1665
- Référence CVE CVE-2020-1682
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1682
- Référence CVE CVE-2019-6593
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-6593
- Référence CVE CVE-2019-11135
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11135
- Référence CVE CVE-2019-5610
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5610
- Référence CVE CVE-2019-15875
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15875
- Référence CVE CVE-2020-1656
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1656
- Référence CVE CVE-2020-1657
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1657
- Référence CVE CVE-2019-5599
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5599
- Référence CVE CVE-2019-11477
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11477
- Référence CVE CVE-2019-11478
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11478
- Référence CVE CVE-2019-11479
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11479
- Référence CVE CVE-2020-1660
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1660
- Référence CVE CVE-2019-16168
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16168
- Référence CVE CVE-2019-9937
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9937
- Référence CVE CVE-2019-9936
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9936
- Référence CVE CVE-2019-8457
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8457
- Référence CVE CVE-2019-5018
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5018
- Référence CVE CVE-2018-20506
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20506
- Référence CVE CVE-2018-20505
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20505
- Référence CVE CVE-2018-20346
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20346
- Référence CVE CVE-2018-8740
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8740
- Référence CVE CVE-2017-15286
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-15286
- Référence CVE CVE-2017-13685
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13685
- Référence CVE CVE-2017-10989
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-10989
- Référence CVE CVE-2016-6153
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-6153
- Référence CVE CVE-2015-6607
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-6607
- Référence CVE CVE-2015-5895
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5895
- Référence CVE CVE-2015-3717
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3717
- Référence CVE CVE-2015-3416
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3416
- Référence CVE CVE-2015-3415
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3415
- Référence CVE CVE-2015-3414
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3414
- Référence CVE CVE-2013-7443
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-7443
- Référence CVE CVE-2008-6593
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-6593
- Référence CVE CVE-2008-6592
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-6592
- Référence CVE CVE-2008-6590
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-6590
- Référence CVE CVE-2008-6589
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-6589
- Référence CVE CVE-2020-10188
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10188
- Référence CVE CVE-2020-1661
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1661
- Référence CVE CVE-2020-7450
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7450
- Référence CVE CVE-2020-1662
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1662

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-645/

AVIS CERTFR - 2020 - AVI - 683

27 octobre 2020
actualite

Objet : Multiples vulnérabilités dans Microsoft EdgeRéférence : CERTFR-2020-AVI-683Risque(s) - Non spécifié par l'éditeur- Exécution de code arbitr... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 682

27 octobre 2020
actualite

Objet : [SCADA] Vulnérabilité dans Moxa NPort 5100ARéférence : CERTFR-2020-AVI-682Risque(s)- Élévation de privilègesSystèmes affectés- NPort 5100A... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2020-AVI-645