Accueil > Alertes CERT-MC > AVIS CERTFR - 2021 - AVI - 033

AVIS CERTFR - 2021 - AVI - 033

Objet : Multiples vulnérabilités dans les produits Juniper

Référence : CERTFR-2021-AVI-033

Risque(s)

- Non spécifié par l'éditeur
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Juniper Networks SRC Series versions antérieures à 4.12.0R6
- Juniper Networks Contrail Networking versions antérieures à 1911.31
- Juniper Junos OS versions antérieures à 12.3R12-S17, 12.3X48-D105, 14.1X53-D53, 15.1R7-S6, 15.1R7-S7, 15.1R7-S8, 15.1X49-D230, 15.1X49-D240, 16.1R7-S7, 16.1R7-S8, 17.1R2-S11, 17.2R3-S3, 17.2R3-S4, 17.3R2-S5, 17.3R3-S10, 17.3R3-S7, 17.3R3-S8, 17.3R3-S9, 17.4R2-S11, 17.4R2-S12, 17.4R2-S9, 17.4R3, 17.4R3-S2, 17.4R3-S3, 17.4R3-S4, 18.1R3-S10, 18.1R3-S11, 18.1R3-S12, 18.1R3-S9, 18.2R2-S7, 18.2R2-S8, 18.2R3-S3, 18.2R3-S4, 18.2R3-S5, 18.2R3-S6, 18.2R3-S7, 18.2X75-D34, 18.3R2-S4, 18.3R3-S1, 18.3R3-S2, 18.3R3-S3, 18.3R3-S4, 18.4R1-S5, 18.4R1-S8, 18.4R2-S3, 18.4R2-S5, 18.4R2-S6, 18.4R2-S7, 18.4R3, 18.4R3-S1, 18.4R3-S2, 18.4R3-S3, 18.4R3-S4, 18.4R3-S5, 18.4R3-S6, 19.1R1-S4, 19.1R1-S5, 19.1R1-S6, 19.1R2-S1, 19.1R2-S2, 19.1R3, 19.1R3-S2, 19.1R3-S3, 19.2R1-S2, 19.2R1-S5, 19.2R1-S6, 19.2R2, 19.2R2-S1, 19.2R3, 19.2R3-S1, 19.3R2, 19.3R2-S1, 19.3R2-S3, 19.3R2-S4, 19.3R2-S5, 19.3R3, 19.3R3-S1, 19.4R1, 19.4R1-S2, 19.4R1-S3, 19.4R2, 19.4R2-S1, 19.4R2-S2, 19.4R2-S3, 19.4R3, 19.4R3-S1, 20.1R1 , 20.1R1-
S2, 20.1R1-S3, 20.1R1-S4, 20.1R2, 20.2R1, 20.2R1-S1, 20.2R1-S2, 20.2R1-S3, 20.2R2, 20.3R1, 20.3R1-S1, 20.3R2 et 20.4R1
- Juniper Junos OS Evolved versions antérieures à 19.3R2-S5-EVO, 19.4R2-S2-EVO, 20.1R1-S2-EVO, 20.1R1-S4-EVO, 20.1R2-S1-EVO, 20.2R1-EVO, 20.3R1-S1-EVO, 20.3R2-EVO et 20.4R1-EVO

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Juniper JSA11104 du 13 janvier 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11104&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11102 du 13 janvier 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11102&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11100 du 13 janvier 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11100&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11099 du 13 janvier 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11099&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11097 du 13 janvier 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11097&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11096 du 13 janvier 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11096&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11095 du 13 janvier 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11095&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11094 du 13 janvier 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11094&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11093 du 13 janvier 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11093&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11092 du 13 janvier 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11092&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11091 du 13 janvier 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11091&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11090 du 13 janvier 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11090&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11088 du 13 janvier 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11088&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11098 du 13 janvier 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11098&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11101 du 13 janvier 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11101&cat=SIRT_1&actp=LIST
- Référence CVE CVE-2019-11477
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11477
- Référence CVE CVE-2019-11478
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11478
- Référence CVE CVE-2019-11479
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11479
- Référence CVE CVE-2007-5846
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5846
- Référence CVE CVE-2014-1545
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-1545
- Référence CVE CVE-2013-5607
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-5607
- Référence CVE CVE-2013-1741
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1741
- Référence CVE CVE-2009-3245
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3245
- Référence CVE CVE-2011-4109
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-4109
- Référence CVE CVE-2010-3864
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3864
- Référence CVE CVE-2012-2110
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-2110
- Référence CVE CVE-2015-0292
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0292
- Référence CVE CVE-2010-0742
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0742
- Référence CVE CVE-2010-4252
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4252
- Référence CVE CVE-2014-8176
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8176
- Référence CVE CVE-2018-20997
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20997
- Référence CVE CVE-2014-3567
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3567
- Référence CVE CVE-2021-0212
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0212
- Référence CVE CVE-2021-0210
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0210
- Référence CVE CVE-2021-0209
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0209
- Référence CVE CVE-2021-0207
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0207
- Référence CVE CVE-2021-0206
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0206
- Référence CVE CVE-2021-0205
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0205
- Référence CVE CVE-2021-0222
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0222
- Référence CVE CVE-2021-0203
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0203
- Référence CVE CVE-2021-0202
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0202
- Référence CVE CVE-2020-8617
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8617
- Référence CVE CVE-2020-8616
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8616
- Référence CVE CVE-2019-13565
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-13565
- Référence CVE CVE-2021-0208
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0208
- Référence CVE CVE-2021-0211
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0211

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-033/

AVIS CERTFR - 2021 - AVI - 149

26 février 2021
actualite

Objet : Multiples vulnérabilités dans le noyau Linux d’UbuntuRéférence : CERTFR-2021-AVI-149Risque(s) - Exécution de code arbitraire à distance - D... Lire la suite[+]

AVIS CERTFR - 2021 - AVI - 148

26 février 2021
actualite

Objet : Multiples vulnérabilités dans Nagios XIRéférence : CERTFR-2021-AVI-148Risque(s)- Non spécifié par l'éditeurSystèmes affectés- Nagios XI ver... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2021-AVI-033