Accueil > Avis de sécurité du CERT-MC et du CERT-FR > AVIS CERTFR - 2023 - AVI - 0836

AVIS CERTFR - 2023 - AVI - 0836

Objet : Multiples vulnérabilités dans les produits Juniper

Référence : CERTFR-2023-AVI-0836

Risque(s)

- Non spécifié par l'éditeur
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Junos OS versions antérieures à 20.2R3-S6, 20.3R3-S5, 20.4R3-S9, 21.1R3-S5, 21.2R3-S6, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R2-S2, 22.2R3-S2, 22.3R1-S2, 22.3R2-S2, 22.3R3-S1, 22.4R1-S2, 22.4R2-S2, 22.4R3, 23.1R2, 23.2R2, 23.3R1,
- Junos OS séries QFX5000 versions antérieures à 20.4R3-S6, 21.1R3-S5, 21.2R3-S5, 21.3R3-S4, 21.4R3-S3, 22.1R3-S2, 22.2R2-S2, 22.2R3, 22.3R2-S1, 22.3R3, 22.4R1-S2, 22.4R2, 23.2R1
- Junos OS sur les séries MX versions antérieures à 20.4R3-S7, 21.1R3-S5, 21.2R3-S4, 21.3R3-S4, 21.4R3-S3, 22.1R3-S1, 22.2R2-S1, 22.2R3, 22.3R1-S2, 22.3R2, 22.4R1
- Junos OS Evolved versions antérieures à 20.4R3-S8-EVO, 21.1R3-S2-EVO, 21.2R3-S6-EVO, 21.3R3-S5-EVO, 21.4R3-S5-EVO, 22.1R3-S4-EVO, 22.2R3-S3-EVO, 22.3R3-S1-EVO, 22.4R3-EVO, 23.1R2-EVO, 23.2R1-S1-EVO, 23.2R2-EVO, 23.3R1-EVO

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Juniper JSA73140 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Multiple-Vulnerabilities-in-CLI-command
- Bulletin de sécurité Juniper JSA73141 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Receipt-of-a-specific-genuine-PIM-packet-causes-RPD-crash-CVE-2023-44175
- Bulletin de sécurité Juniper JSA73145 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-QFX5k-l2-loop-in-the-overlay-impacts-the-stability-in-a-EVPN-VXLAN-environment-CVE-2023-44181
- Bulletin de sécurité Juniper JSA73146 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-a-BGP-scenario-RPD-crashes-upon-receiving-and-processing-a-specific-malformed-ISO-VPN--BGP-UPDATE-packet-CVE-2023-44185
- Bulletin de sécurité Juniper JSA73147 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-High-CPU-load-due-to-specific-NETCONF-command-CVE-2023-44184
- Bulletin de sécurité Juniper JSA73148 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-QFX5000-Series-EX4600-Series-In-a-VxLAN-scenario-an-adjacent-attacker-within-the-VxLAN-sending-genuine-packets-may-cause-a-DMA-memory-leak-to-occur-CVE-2023-44183
- Bulletin de sécurité Juniper JSA73149 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-An-Unchecked-Return-Value-in-multiple-users-interfaces-affects-confidentiality-and-integrity-of-device-operations-CVE-2023-44182
- Bulletin de sécurité Juniper JSA73150 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-RPD-crash-when-attempting-to-send-a-very-long-AS-PATH-to-a-non-4-byte-AS-capable-BGP-neighbor-CVE-2023-44186
- Bulletin de sécurité Juniper JSA73151 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-Evolved-file-copy-CLI-command-can-disclose-password-to-shell-users-CVE-2023-44187
- Bulletin de sécurité Juniper JSA73152 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-jkdsd-crash-due-to-multiple-telemetry-requests-CVE-2023-44188
- Bulletin de sécurité Juniper JSA73153 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-Evolved-PTX10003-Series-MAC-address-validation-bypass-vulnerability-CVE-2023-44189
- Bulletin de sécurité Juniper JSA73154 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-Evolved-PTX10001-PTX10004-PTX10008-PTX10016-MAC-address-validation-bypass-vulnerability-CVE-2023-44190
- Bulletin de sécurité Juniper JSA73155 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-QFX5000-Series-and-EX4000-Series-Denial-of-Service-DoS-on-a-large-scale-VLAN-due-to-PFE-hogging-CVE-2023-44191
- Bulletin de sécurité Juniper JSA73156 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-QFX5000-Series-DMA-memory-leak-is-observed-when-specific-DHCP-packets-are-transmitted-over-pseudo-VTEP-CVE-2023-44192
- Bulletin de sécurité Juniper JSA73157 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-MX-Series-An-FPC-crash-is-observed-when-CFM-is-enabled-in-a-VPLS-scenario-and-a-specific-LDP-related-command-is-run-CVE-2023-44193
- Bulletin de sécurité Juniper JSA73158 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-An-unauthenticated-attacker-with-local-access-to-the-device-can-create-a-backdoor-with-root-privileges-CVE-2023-44194
- Bulletin de sécurité Juniper JSA73160 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-Evolved-Packets-which-are-not-destined-to-the-router-can-reach-the-RE-CVE-2023-44195
- Bulletin de sécurité Juniper JSA73162 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-Evolved-PTX10003-Series-Packets-which-are-not-destined-to-the-router-can-reach-the-RE-CVE-2023-44196
- Bulletin de sécurité Juniper JSA73163 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-An-rpd-crash-may-occur-when-BGP-is-processing-newly-learned-routes-CVE-2023-44197
- Bulletin de sécurité Juniper JSA73164 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-SRX-Series-and-MX-Series-SIP-ALG-doesn-t-drop-specifically-malformed-retransmitted-SIP-packets-CVE-2023-44198
- Bulletin de sécurité Juniper JSA73165 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-MX-Series-In-a-PTP-scenario-a-prolonged-routing-protocol-churn-can-trigger-an-FPC-reboot-CVE-2023-44199
- Bulletin de sécurité Juniper JSA73167 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-local-attacker-can-retrieve-sensitive-information-and-elevate-privileges-on-the-devices-to-an-authorized-user-CVE-2023-44201
- Bulletin de sécurité Juniper JSA73168 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-Evolved-Specific-TCP-packets-will-bypass-a-control-plane-firewall-filter-CVE-2023-44202
- Bulletin de sécurité Juniper JSA73169 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-QFX5000-series-EX2300-EX3400-EX4100-EX4400-and-EX4600-Packet-flooding-will-occur-when-IGMP-traffic-is-sent-to-an-isolated-VLAN-CVE-2023-44203
- Bulletin de sécurité Juniper JSA73170 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-The-rpd-will-crash-upon-receiving-a-malformed-BGP-UPDATE-message-CVE-2023-44204
- Bulletin de sécurité Juniper JSA73171 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-An-l2cpd-crash-will-occur-when-specific-LLDP-packets-are-received-CVE-2023-36839
- Bulletin de sécurité Juniper JSA73172 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-MX-Series-Receipt-of-malformed-TCP-traffic-will-cause-a-Denial-of-Service-CVE-2023-36841
- Bulletin de sécurité Juniper JSA73174 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-SRX-Series-The-PFE-will-crash-on-receiving-malformed-SSL-traffic-when-ATP-is-enabled-CVE-2023-36843
- Bulletin de sécurité Juniper JSA73176 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-Vulnerability-fixed-in-OpenSSL
- Bulletin de sécurité Juniper JSA73177 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Multiple-NTP-vulnerabilities-resolved
- Bulletin de sécurité Juniper JSA73530 du 11 octobre 2023
https://supportportal.juniper.net/s/article/2023-10-Security-Bulletin-Junos-OS-PTX-Series-and-QFX10000-Series-Received-flow-routes-which-aren-t-installed-as-the-hardware-doesn-t-support-them-lead-to-an-FPC-heap-memory-leak-CVE-2023-22392
- Référence CVE CVE-2022-2097
https://www.cve.org/CVERecord?id=CVE-2022-2097
- Référence CVE CVE-2022-2274
https://www.cve.org/CVERecord?id=CVE-2022-2274
- Référence CVE CVE-2023-22392
https://www.cve.org/CVERecord?id=CVE-2023-22392
- Référence CVE CVE-2023-26551
https://www.cve.org/CVERecord?id=CVE-2023-26551
- Référence CVE CVE-2023-26552
https://www.cve.org/CVERecord?id=CVE-2023-26552
- Référence CVE CVE-2023-26553
https://www.cve.org/CVERecord?id=CVE-2023-26553
- Référence CVE CVE-2023-26554
https://www.cve.org/CVERecord?id=CVE-2023-26554
- Référence CVE CVE-2023-26555
https://www.cve.org/CVERecord?id=CVE-2023-26555
- Référence CVE CVE-2023-36839
https://www.cve.org/CVERecord?id=CVE-2023-36839
- Référence CVE CVE-2023-36841
https://www.cve.org/CVERecord?id=CVE-2023-36841
- Référence CVE CVE-2023-36843
https://www.cve.org/CVERecord?id=CVE-2023-36843
- Référence CVE CVE-2023-44175
https://www.cve.org/CVERecord?id=CVE-2023-44175
- Référence CVE CVE-2023-44176
https://www.cve.org/CVERecord?id=CVE-2023-44176
- Référence CVE CVE-2023-44177
https://www.cve.org/CVERecord?id=CVE-2023-44177
- Référence CVE CVE-2023-44178
https://www.cve.org/CVERecord?id=CVE-2023-44178
- Référence CVE CVE-2023-44181
https://www.cve.org/CVERecord?id=CVE-2023-44181
- Référence CVE CVE-2023-44182
https://www.cve.org/CVERecord?id=CVE-2023-44182
- Référence CVE CVE-2023-44183
https://www.cve.org/CVERecord?id=CVE-2023-44183
- Référence CVE CVE-2023-44184
https://www.cve.org/CVERecord?id=CVE-2023-44184
- Référence CVE CVE-2023-44185
https://www.cve.org/CVERecord?id=CVE-2023-44185
- Référence CVE CVE-2023-44186
https://www.cve.org/CVERecord?id=CVE-2023-44186
- Référence CVE CVE-2023-44187
https://www.cve.org/CVERecord?id=CVE-2023-44187
- Référence CVE CVE-2023-44188
https://www.cve.org/CVERecord?id=CVE-2023-44188
- Référence CVE CVE-2023-44189
https://www.cve.org/CVERecord?id=CVE-2023-44189
- Référence CVE CVE-2023-44190
https://www.cve.org/CVERecord?id=CVE-2023-44190
- Référence CVE CVE-2023-44191
https://www.cve.org/CVERecord?id=CVE-2023-44191
- Référence CVE CVE-2023-44192
https://www.cve.org/CVERecord?id=CVE-2023-44192
- Référence CVE CVE-2023-44193
https://www.cve.org/CVERecord?id=CVE-2023-44193
- Référence CVE CVE-2023-44194
https://www.cve.org/CVERecord?id=CVE-2023-44194
- Référence CVE CVE-2023-44195
https://www.cve.org/CVERecord?id=CVE-2023-44195
- Référence CVE CVE-2023-44196
https://www.cve.org/CVERecord?id=CVE-2023-44196
- Référence CVE CVE-2023-44197
https://www.cve.org/CVERecord?id=CVE-2023-44197
- Référence CVE CVE-2023-44198
https://www.cve.org/CVERecord?id=CVE-2023-44198
- Référence CVE CVE-2023-44199
https://www.cve.org/CVERecord?id=CVE-2023-44199
- Référence CVE CVE-2023-44201
https://www.cve.org/CVERecord?id=CVE-2023-44201
- Référence CVE CVE-2023-44202
https://www.cve.org/CVERecord?id=CVE-2023-44202
- Référence CVE CVE-2023-44203
https://www.cve.org/CVERecord?id=CVE-2023-44203
- Référence CVE CVE-2023-44204
https://www.cve.org/CVERecord?id=CVE-2023-44204

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0836/

CERTFR-2024-AVI-0149_Multiples vulnerabilites dans Moodle

20 février 2024
actualite

Objet : Multiples vulnérabilités dans MoodleRéférence : CERTFR-2024-AVI-0149Risque(s) - Contournement de la politique de sécurité - Déni de service... Lire la suite[+]

CERTFR-2024-AVI-0148_Vulnerabilite dans Kaspersky Anti Targeted Attack

20 février 2024
actualite

Objet : Vulnérabilité dans Kaspersky Anti Targeted AttackRéférence : CERTFR-2024-AVI-0148Risque(s)- Contournement de la politique de sécuritéSystèm... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93


Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Avis-de-securite-du-CERT-MC-et-du-CERT-FR/AVIS-CERTFR-2023-AVI-0836