Accueil > Alertes CERT-MC > AVIS CERTFR - 2022 - AVI - 351

AVIS CERTFR - 2022 - AVI - 351

Objet : Multiples vulnérabilités dans les logiciels Juniper

Référence : CERTFR-2022-AVI-351

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Contrail Networking versions antérieures à 2011.L4 et 21.3
- Secure Analytics versions 7.3.x antérieures à 7.3.3 FixPack 7
- Secure Analytics versions 7.4.x anttérieures à 7.4.2 FixPack 2
- Paragon Active Assurance versions 3.1.x
- Paragon Active Assurance versions 3.2.x
- Paragon Active Assurance versions 3.3.x
- JIMS versions antérieures à 1.4.0
- Contrail Service Orchestration versions 6.0.x antérieures à 6.0.0 Patch v3

Résumé

De multiples vulnérabilités ont été découvertes dans les logiciels Juniper . Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Juniper JSA69504 du 13 avril 2022
https://supportportal.juniper.net/s/article/2022-04-Security-Bulletin-Juniper-Secure-Analytics-JSA-Series-Heap-Based-Buffer-Overflow-in-Sudo-CVE-2021-3156?language=en_US
- Bulletin de sécurité Juniper JSA69510 du 13 avril 2022
https://supportportal.juniper.net/s/article/2022-04-Security-Bulletin-Contrail-Networking-Multiple-Vulnerabilities-have-been-resolved-in-Contrail-Networking-release-2011-L4?language=en_US
- Bulletin de sécurité Juniper JSA69500 du 13 avril 2022
https://supportportal.juniper.net/s/article/2022-04-Security-Bulletin-Paragon-Active-Assurance-Control-Center-Information-disclosure-vulnerability-in-crafted-URL-CVE-2022-22190?language=en_US
- Bulletin de sécurité Juniper JSA69506 du 13 avril 2022
https://supportportal.juniper.net/s/article/2022-04-Security-Bulletin-Paragon-Active-Assurance-Local-Privilege-Escalation-in-polkits-pkexec-CVE-2021-4034?language=en_US
- Bulletin de sécurité Juniper JSA69507 du 13 avril 2022
https://supportportal.juniper.net/s/article/2022-04-Security-Bulletin-Contrail-Networking-Multiple-vulnerabilities-resolved-in-Contrail-Networking-21-3-CVE-yyyy-nnnn?language=en_US
- Bulletin de sécurité Juniper JSA69495 du 13 avril 2022
https://supportportal.juniper.net/s/article/2022-04-Security-Bulletin-JIMS-Local-Privilege-Escalation-vulnerability-via-repair-functionality-CVE-2022-22187?language=en_US
- Bulletin de sécurité Juniper JSA69498 du 13 avril 2022
https://supportportal.juniper.net/s/article/2022-04-Security-Bulletin-Contrail-Service-Orchestration-An-authenticated-local-user-may-have-their-permissions-elevated-via-the-device-via-management-interface-without-authentication-CVE-2022-22189?language=en_US
- Référence CVE CVE-2015-8315
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8315
- Référence CVE CVE-2018-1000654
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000654
- Référence CVE CVE-2020-7774
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7774
- Référence CVE CVE-2021-3517
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3517
- Référence CVE CVE-2021-23017
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-23017
- Référence CVE CVE-2021-31597
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31597
- Référence CVE CVE-2021-3560
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3560
- Référence CVE CVE-2021-25289
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-25289
- Référence CVE CVE-2020-35654
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-35654
- Référence CVE CVE-2021-34552
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34552
- Référence CVE CVE-2021-26691
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26691
- Référence CVE CVE-2019-1349
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1349
- Référence CVE CVE-2019-1350
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1350
- Référence CVE CVE-2019-1352
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1352
- Référence CVE CVE-2019-1354
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1354
- Référence CVE CVE-2019-1387
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1387
- Référence CVE CVE-2015-8391
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8391
- Référence CVE CVE-2014-9471
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9471
- Référence CVE CVE-2021-3156
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3156
- Référence CVE CVE-2022-22190
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22190
- Référence CVE CVE-2021-4034
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4034
- Référence CVE CVE-2022-22187
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22187
- Référence CVE CVE-2022-22189
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22189

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-351/

AVIS CERTFR - 2022 - AVI - 496

25 mai 2022
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de Red HatRéférence : CERTFR-2022-AVI-496Risque(s)- Exécution de code arbitraire à distanceSys... Lire la suite[+]

AVIS CERTFR - 2022 - AVI - 495

25 mai 2022
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de UbuntuRéférence : CERTFR-2022-AVI-495Risque(s) - Exécution de code arbitraire - Déni de ser... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2022-AVI-351