Accueil > Alertes CERT-MC > AVIS CERTFR - 2021 - AVI - 273

AVIS CERTFR - 2021 - AVI - 273

Objet : Multiples vulnérabilités dans Junos OS

Référence : CERTFR-2021-AVI-273

Risque(s)

- Non spécifié par l'éditeur
- Déni de service
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données

Systèmes affectés

- Juniper Networks Junos OS versions 12.3 antérieures à 12.3R12-S15 pour EX Series
- Juniper Networks Junos OS versions 12.3X48 antérieures à 12.3X48-D95 pour SRX Series
- Juniper Networks Junos OS versions 14.1X53 antérieures à 14.1X53-D53 pour EX Series et QFX Series
- Juniper Networks Junos OS versions 14.1X53 antérieures à 14.1X53-D53, 14.1X53-D140 pour EX Series
- Juniper Networks Junos OS versions 14.1R1 antérieures à 15.1R7-S6 pour QFX Series, PTX Series
- Juniper Networks Junos OS versions 15.1 antérieures à 15.1R7-S9
- Juniper Networks Junos OS versions 15.1X49 antérieures à 15.1X49-D200 pour SRX Series
- Juniper Networks Junos OS versions 15.1X53 antérieures à 15.1X53-D593 pour EX2300 Series, EX3400 Series et QFX Series
- Juniper Networks Junos OS versions 16.1 antérieures à 16.1R7-S7
- Juniper Networks Junos OS versions 16.1R1 antérieures à 17.3R3-S11
- Juniper Networks Junos OS versions 16.2 antérieures à 16.2R2-S11, 16.2R3
- Juniper Networks Junos OS versions 17.1 antérieures à 17.1R2-S11, 17.1R3-S2
- Juniper Networks Junos OS versions 17.1R3 antérieures à 17.3R3-S11
- Juniper Networks Junos OS versions 17.2 antérieures à 17.2R3-S4
- Juniper Networks Junos OS versions 17.3 antérieures à 17.3R2-S5, 17.3R3-S12
- Juniper Networks Junos OS versions 17.4 antérieures à 17.4R2-S13, 17.4R3-S5
- Juniper Networks Junos OS toutes les versions 18.1
- Juniper Networks Junos OS versions 18.2 antérieures à 18.2R2-S8, 18.2R3-S8
- Juniper Networks Junos OS versions 18.3 antérieures à 18.3R1-S7, 18.3R2-S4, 18.3R3-S5
- Juniper Networks Junos OS versions 18.4 antérieures à 18.4R1-S8, 18.4R2-S7, 18.4R3-S8
- Juniper Networks Junos OS toutes les versions 19.1
- Juniper Networks Junos OS versions 19.2 antérieures à 19.2R1-S6, 19.2R2, 19.2R3-S2
- Juniper Networks Junos OS versions 19.3 antérieures à 19.3R1-S1, 19.3R2-S6, 19.3R3-S2
- Juniper Networks Junos OS versions 19.4 antérieures à 19.4R2-S4, 19.4R3-S2
- Juniper Networks Junos OS versions 20.1 antérieures à 20.1R1-S4, 20.1R2-S1, 20.1R3
- Juniper Networks Junos OS versions 20.2 antérieures à 20.2R1-S3, 20.2R2-S2, 20.2R3
- Juniper Networks Junos OS versions 20.3 antérieures à 20.3R1-S1, 20.3R2
- Juniper Networks Junos OS Evolved 19.1R1-EVO antérieures à 20.3R1-S2-EVO, 20.3R2-EVO
- Juniper Networks Junos OS Evolved 19.4 versions antérieures à 19.4R2-S3-EVO
- Juniper Networks Junos OS Evolved 20.1 versions antérieures à 20.1R2-S3-EVO
- Juniper Networks Junos OS Evolved 20.2 versions antérieures à 20.2R2-S1-EVO
- Juniper Networks Junos OS Evolved 20.3 versions antérieures à 20.3R2-EVO

Résumé

De multiples vulnérabilités ont été découvertes dans Junos OS. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Juniper JSA11161 du 14 avril 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11161
- Bulletin de sécurité Juniper JSA11117 du 14 avril 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11117
- Bulletin de sécurité Juniper JSA11148 du 14 avril 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11148
- Bulletin de sécurité Juniper JSA11139 du 14 avril 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11139
- Bulletin de sécurité Juniper JSA11116 du 14 avril 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11116
- Bulletin de sécurité Juniper JSA11118 du 14 avril 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11118
- Bulletin de sécurité Juniper JSA11119 du 14 avril 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11119
- Bulletin de sécurité Juniper JSA11120 du 14 avril 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11120
- Bulletin de sécurité Juniper JSA11121 du 14 avril 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11121
- Bulletin de sécurité Juniper JSA11122 du 14 avril 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11122
- Bulletin de sécurité Juniper JSA11123 du 14 avril 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11123
- Bulletin de sécurité Juniper JSA11124 du 14 avril 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11124
- Bulletin de sécurité Juniper JSA11125 du 14 avril 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11125
- Bulletin de sécurité Juniper JSA11126 du 14 avril 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11126
- Bulletin de sécurité Juniper JSA11149 du 14 avril 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11149
- Bulletin de sécurité Juniper JSA11140 du 14 avril 2021
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11140
- Référence CVE CVE-2021-0270
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0270
- Référence CVE CVE-2021-0214
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0214
- Référence CVE CVE-2021-0257
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0257
- Référence CVE CVE-2021-0246
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0246
- Référence CVE CVE-2019-8936
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8936
- Référence CVE CVE-2020-8622
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8622
- Référence CVE CVE-2021-0216
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0216
- Référence CVE CVE-2021-0224
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0224
- Référence CVE CVE-2021-0225
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0225
- Référence CVE CVE-2021-0226
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0226
- Référence CVE CVE-2021-0227
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0227
- Référence CVE CVE-2021-0228
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0228
- Référence CVE CVE-2021-0229
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0229
- Référence CVE CVE-2021-0230
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0230
- Référence CVE CVE-2021-0231
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0231
- Référence CVE CVE-2021-0258
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0258
- Référence CVE CVE-2021-0247
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0247

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-273/

AVIS CERTFR - 2021 - AVI - 383

14 mai 2021
actualite

Objet : Multiples vulnérabilités dans Microsoft EdgeRéférence : CERTFR-2021-AVI-383Risque(s)- Non spécifié par l'éditeurSystèmes affectés- Microsof... Lire la suite[+]

AVIS CERTFR - 2021 - AVI - 382

14 mai 2021
actualite

Objet : Vulnérabilité dans MongoDBRéférence : CERTFR-2021-AVI-382Risque(s)- Atteinte à la confidentialité des donnéesSystèmes affectés- MongoDB ver... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2021-AVI-273