Accueil > Alertes CERT-MC > AVIS CERTFR - 2022 - AVI - 040

AVIS CERTFR - 2022 - AVI - 040

Objet : Multiples vulnérabilités dans les produits Juniper

Référence : CERTFR-2022-AVI-040

Risque(s)

- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Juniper Networks Contrail Service Orchestration versions antérieures à 6.1.0 Patch 3
- Junos Evolved versions 21.1 depuis 21.1R1-EVO
- Junos Evolved versions 21.2 antérieures à 21.2R2-EVO
- Junos Evolved versions antérieures à 20.4R2-S2-EVO
- Junos sur ACX5448 versions 18.4 antérieures à 18.4R3-S10
- Junos sur ACX5448 versions 19.1 antérieures à 19.1R3-S5
- Junos sur ACX5448 versions 19.2 antérieures à 19.2R1-S8 ou 19.2R3-S2
- Junos sur ACX5448 versions 19.3 antérieures à 19.3R2-S6 ou 19.3R3-S2
- Junos sur ACX5448 versions 19.4 antérieures à 19.4R1-S3 ou 19.4R2-S2 ou 19.4R3
- Junos sur ACX5448 versions 20.1 antérieures à 20.1R2
- Junos sur ACX5448 versions 20.2 antérieures à 20.2R1-S1 ou 20.2R2
- Junos sur MX SPC3 et SRX versions 18.3 antérieures à 18.3R3
- Junos sur MX SPC3 et SRX versions 18.4 antérieures à 18.4R2-S9 ou 18.4R3
- Junos sur MX SPC3 et SRX versions 19.1 antérieures à 19.1R2
- Junos sur MX SPC3 et SRX versions 19.2 antérieures à 19.2R1-S1 ou 19.2R2
- Junos sur MX SPC3 et SRX versions antérieures à 18.2R3
- Junos sur MX versions 16.1 depuis 16.1R1 antérieures à 18.4R3-S10
- Junos sur MX versions 19.1 antérieures à 19.1R2-S3 ou 19.1R3-S7
- Junos sur MX versions 19.2 antérieures à 19.2R1-S8 ou 19.2R3-S4
- Junos sur MX versions 19.3 antérieures à 19.3R3-S4
- Junos sur MX versions 19.4 antérieures à 19.4R3-S5
- Junos sur MX versions 20.1 antérieures à 20.1R3-S3
- Junos sur MX versions 20.2 antérieures à 20.2R3-S3
- Junos sur MX versions 20.3 antérieures à 20.3R3-S2
- Junos sur MX versions 20.4 antérieures à 20.4R3
- Junos sur MX versions 21.1 antérieures à 21.1R3
- Junos sur MX versions 21.2 antérieures à 21.2R2
- Junos sur SRX versions 18.4 antérieures à 18.4R2-S10 ou 18.4R3-S10
- Junos sur SRX versions 19.1 antérieures à 19.1R3-S8
- Junos sur SRX versions 19.2 antérieures à 19.2R1-S8 ou 19.2R3-S4
- Junos sur SRX versions 19.3 antérieures à 19.3R3-S3
- Junos sur SRX versions 19.4 antérieures à 19.4R3-S5
- Junos sur SRX versions 20.1 antérieures à 20.1R3-S1
- Junos sur SRX versions 20.2 antérieures à 20.2R3-S2
- Junos sur SRX versions 20.3 antérieures à 20.3R3-S1
- Junos sur SRX versions 20.4 antérieures à 20.4R2-S2 ou 20.4R3
- Junos sur SRX versions 21.1 antérieures à 21.1R2-S2 ou 21.1R3
- Junos sur SRX versions 21.2 antérieures à 21.2R2
- Junos sur vMX et MX150 versions 19.3 antérieures à 19.3R3-S5
- Junos sur vMX et MX150 versions 19.4 antérieures à 19.4R2-S5 ou 19.4R3-S6
- Junos sur vMX et MX150 versions 20.1 antérieures à 20.1R3-S2
- Junos sur vMX et MX150 versions 20.2 antérieures à 20.2R3-S3
- Junos sur vMX et MX150 versions 20.3 antérieures à 20.3R3-S1
- Junos sur vMX et MX150 versions 20.4 antérieures à 20.4R3
- Junos sur vMX et MX150 versions 21.1 antérieures à 21.1R2-S1 ou 21.1R3
- Junos sur vMX et MX150 versions 21.2 antérieures à 21.2R1-S1 ou 21.2R2
- Junos sur vMX et MX150 versions 21.3 antérieures à 21.3R1-S1 ou 21.3R2
- Junos sur vMX et MX150 versions antérieures à 19.2R1-S8 ou 19.2R3-S4
- Junos version 18.4 antérieures à 18.4R3-S9
- Junos version 19.1 antérieures à 19.1R2-S3 ou 19.1R3-S7
- Junos version 19.2 antérieures à 19.2R1-S8 ou 19.2R3-S3
- Junos version 19.4 antérieures à 19.4R3-S5
- Junos version 20.1 antérieures à 20.1R3-S1
- Junos version 20.2 antérieures à 20.2R3-S2
- Junos version 20.3 antérieures à 20.3R3-S1
- Junos version 20.4 antérieures à 20.4R3
- Junos version 21.1 antérieures à 21.1R2
- Junos version 21.2 antérieures à 21.2R2
- Junos versions 15.1 antérieures à 15.1R7-S11
- Junos versions 16.1R1 antérieures à 18.4R3-S10
- Junos versions 17.3 depuis 17.3R3-S9 antérieures à 17.3R3-S12
- Junos versions 17.4 depuis 17.4R3-S3 antérieures à 17.4R3-S5
- Junos versions 18.1 depuis 18.1R3-S11 antérieures à 18.1R3-S13
- Junos versions 18.2 depuis 18.2R3-S6
- Junos versions 18.3 antérieures à 18.3R3-S6
- Junos versions 18.3 depuis 18.3R3-S4 antérieures à 18.3R3-S5
- Junos versions 18.4 antérieures à 18.4R2-S9 ou 18.4R3-S10
- Junos versions 18.4 antérieures à 18.4R2-S9 ou 18.4R3-S9
- Junos versions 18.4 depuis 18.4R3-S5 antérieures à 18.4R3-S9
- Junos versions 19.1 antérieures à 19.1R2-S3 ou 19.1R3-S7
- Junos versions 19.1 antérieures à 19.1R3-S7
- Junos versions 19.1 depuis 19.1R3-S3 antérieures à 19.1R3-S7
- Junos versions 19.2 antérieures à 19.2R1-S7 ou 19.2R3-S3
- Junos versions 19.2 antérieures à 19.2R1-S7 ou 19.2R3-S4
- Junos versions 19.2 antérieures à 19.2R1-S8 ou 19.2R3-S4
- Junos versions 19.2 antérieures à 19.2R3-S4
- Junos versions 19.3 antérieures à 19.3R2-S7 ou 19.3R3-S4
- Junos versions 19.3 antérieures à 19.3R3-S4
- Junos versions 19.4 antérieures à 19.4R2-S5 ou 19.4R3-S5
- Junos versions 19.4 antérieures à 19.4R3-S6
- Junos versions 19.4 antérieures à 19.4R3-S7
- Junos versions 20.1 antérieures à 20.1R2-S2 ou 20.1R3
- Junos versions 20.1 antérieures à 20.1R3-S1
- Junos versions 20.1 antérieures à 20.1R3-S2
- Junos versions 20.2 antérieures à 20.2R3
- Junos versions 20.2 antérieures à 20.2R3-S2
- Junos versions 20.2 antérieures à 20.2R3-S3
- Junos versions 20.3 antérieures à 20.3R2-S1 ou 20.3R3
- Junos versions 20.3 antérieures à 20.3R3-S1
- Junos versions 20.4 antérieures à 20.4R2
- Junos versions 20.4 antérieures à 20.4R2-S2 ou 20.4R3
- Junos versions 20.4 antérieures à 20.4R3-S1
- Junos versions 21.1 antérieures à 21.1R1-S1 ou 21.1R2
- Junos versions 21.1 antérieures à 21.1R2
- Junos versions 21.1 antérieures à 21.1R2-S1 ou 21.1R3
- Junos versions 21.1 antérieures à 21.1R2-S2 ou 21.1R3
- Junos versions 21.1 antérieures à 21.1R3
- Junos versions 21.2 antérieures à 21.2R1-S1 ou 21.2R2
- Junos versions antérieures à 15.1R7-S11
- Junos versions antérieures à 18.3R3-S6
- Junos versions antérieures à 18.4R2-S9 ou 18.4R3-S9

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Juniper JSA11260 du 13 janvier 2022
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11260&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11261 du 13 janvier 2022
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11261&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11262 du 13 janvier 2022
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11262&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11263 du 13 janvier 2022
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11263&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11264 du 13 janvier 2022
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11264&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11265 du 13 janvier 2022
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11265&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11267 du 13 janvier 2022
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11267&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11268 du 13 janvier 2022
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11268&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11269 du 13 janvier 2022
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11269&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11270 du 13 janvier 2022
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11270&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11271 du 13 janvier 2022
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11271&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11272 du 13 janvier 2022
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11272&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11274 du 13 janvier 2022
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11274&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11275 du 13 janvier 2022
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11275&cat=SIRT_1&actp=LIST
- Bulletin de sécurité Juniper JSA11276 du 13 janvier 2022
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11276&cat=SIRT_1&actp=LIST
- Référence CVE CVE-2022-22152
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22152
- Référence CVE CVE-2022-22153
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22153
- Référence CVE CVE-2022-22154
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22154
- Référence CVE CVE-2022-22155
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22155
- Référence CVE CVE-2022-22156
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22156
- Référence CVE CVE-2022-22157
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22157
- Référence CVE CVE-2022-22167
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22167
- Référence CVE CVE-2022-22159
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22159
- Référence CVE CVE-2022-22160
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22160
- Référence CVE CVE-2022-22161
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22161
- Référence CVE CVE-2022-22162
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22162
- Référence CVE CVE-2022-22163
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22163
- Référence CVE CVE-2022-22164
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22164
- Référence CVE CVE-2022-22166
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22166
- Référence CVE CVE-2022-22168
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22168
- Référence CVE CVE-2022-22169
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22169

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-040/

AVIS CERTFR - 2022 - AVI - 079

25 janvier 2022
actualite

Objet : Vulnérabilité dans strongSwanRéférence : CERTFR-2022-AVI-079Risque(s) - Déni de service à distance - Contournement de la politique de sécur... Lire la suite[+]

AVIS CERTFR - 2022 - AVI - 078

25 janvier 2022
actualite

Objet : Multiples vulnérabilités dans Foxit PDF Editor et Foxit PDF Reader versions MacOSRéférence : CERTFR-2022-AVI-078Risque(s) - Exécution de co... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2022-AVI-040