Accueil > Avis de sécurité du CERT-MC et du CERT-FR > CERTFR-2024-AVI-0781_Multiples vulnerabilites dans les produits Juniper Networks

CERTFR-2024-AVI-0781_Multiples vulnerabilites dans les produits Juniper Networks

Objet : Multiples vulnérabilités dans les produits Juniper Networks

Référence : CERTFR-2024-AVI-0781

Risque(s)

- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire
- Élévation de privilèges

Système(s) affecté(s)

- BBE Cloudsetup versions antérieures à 2.1.0
- Junos OS Evolved versions antérieures à 20.4R3-S7-EVO, 21.2R3-S7-EVO, 21.2R3-S8-EVO, 21.3R3-S5-EVO, 21.4R3-S5-EVO, 21.4R3-S7-EVO, 22.1R3-S4-EVO, 22.1R3-S5-EVO, 22.2R3-EVO, 22.2R3-S2-EVO, 22.2R3-S3-EVO, 22.2R3-S4-EVO, 22.3R2-EVO, 22.3R2-S2-EVO, 22.3R3-S1-EVO, 22.3R3-S2-EVO, 22.3R3-S3-EVO, 22.4R2-EVO, 22.4R3-EVO, 22.4R3-S1-EVO, 22.4R3-S2-EVO, 23.2R1-EVO, 23.2R1-S2-EVO, 23.2R2-EVO, 23.2R2-S1-EVO, 23.4R1-EVO, 23.4R1-S1-EVO, 23.4R2-EVO et 24.2R1-EVO
- Junos OS versions antérieures à 20.4R3-S9, 21.2R3-S6, 21.2R3-S7, 21.2R3-S8, 21.3R3-S5, 21.4R3-S4, 21.4R3-S5, 21.4R3-S7, 22.1R3-S3, 22.1R3-S4, 22.1R3-S5, 22.2R3-S2, 22.2R3-S3, 22.2R3-S4, 22.3R2-S2, 22.3R3, 22.3R3-S1, 22.3R3-S2, 22.3R3-S3, 22.4R2-S2, 22.4R3, 22.4R3-S2, 23.2R1-S1, 23.2R1-S2, 23.2R2, 23.4R1, 23.4R1-S1, 23.4R2 et 24.2R1

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Juniper Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et un déni de service à distance.

Solution(s)

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation(s)

- Bulletin de sécurité Juniper Networks JSA75746 du 13 septembre 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-SRX-300-Series-Specific-link-local-traffic-causes-a-control-plane-overload-CVE-2024-21605
- Bulletin de sécurité Juniper Networks JSA75750 du 13 septembre 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-MX-Series-with-SPC3-and-SRX-Series-If-specific-IPsec-parameters-are-negotiated-iked-will-crash-due-to-a-memory-leak-CVE-2024-21609
- Bulletin de sécurité Juniper Networks JSA75756 du 13 septembre 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-low-privileged-user-can-access-confidential-information-CVE-2024-21615
- Bulletin de sécurité Juniper Networks JSA75759 du 13 septembre 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-When-LLDP-is-enabled-and-a-malformed-LLDP-packet-is-received-l2cpd-crashes-CVE-2024-21618
- Bulletin de sécurité Juniper Networks JSA79101 du 13 septembre 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-Receipt-of-arbitrary-data-when-sampling-service-is-enabled-leads-to-partial-Denial-of-Service-DoS-CVE-2024-39553
- Bulletin de sécurité Juniper Networks JSA79175 du 13 septembre 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Upon-processing-specific-L2-traffic-rpd-can-hang-in-devices-with-EVPN-VXLAN-configured-CVE-2024-39517
- Bulletin de sécurité Juniper Networks JSA82971 du 13 septembre 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-BBE-Cloudsetup-Multiple-vulnerabilities-resolved-in-2-1-0-release
- Bulletin de sécurité Juniper Networks JSA82973 du 13 septembre 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Multiple-vulnerabilities-resolved-in-net-SNMP-5-9-4
- Bulletin de sécurité Juniper Networks JSA82974 du 13 septembre 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-Multiple-vulnerabilities-resolved-in-OpenSSL-3-0-12
- Bulletin de sécurité Juniper Networks JSA82975 du 13 septembre 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-Multiple-CLI-parameter-processing-issues-allowing-privilege-escalation-resolved
- Bulletin de sécurité Juniper Networks JSA82977 du 13 septembre 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-User-is-not-logged-out-when-the-console-cable-is-disconnected-CVE-2024-39512
- Référence CVE CVE-2007-5846
https://www.cve.org/CVERecord?id=CVE-2007-5846
- Référence CVE CVE-2007-58467
https://www.cve.org/CVERecord?id=CVE-2007-58467
- Référence CVE CVE-2008-6123
https://www.cve.org/CVERecord?id=CVE-2008-6123
- Référence CVE CVE-2008-61233
https://www.cve.org/CVERecord?id=CVE-2008-61233
- Référence CVE CVE-2012-6151
https://www.cve.org/CVERecord?id=CVE-2012-6151
- Référence CVE CVE-2012-61514
https://www.cve.org/CVERecord?id=CVE-2012-61514
- Référence CVE CVE-2014-2285
https://www.cve.org/CVERecord?id=CVE-2014-2285
- Référence CVE CVE-2014-22850
https://www.cve.org/CVERecord?id=CVE-2014-22850
- Référence CVE CVE-2014-2310
https://www.cve.org/CVERecord?id=CVE-2014-2310
- Référence CVE CVE-2014-23100
https://www.cve.org/CVERecord?id=CVE-2014-23100
- Référence CVE CVE-2014-3565
https://www.cve.org/CVERecord?id=CVE-2014-3565
- Référence CVE CVE-2014-35650
https://www.cve.org/CVERecord?id=CVE-2014-35650
- Référence CVE CVE-2015-5621
https://www.cve.org/CVERecord?id=CVE-2015-5621
- Référence CVE CVE-2015-56215
https://www.cve.org/CVERecord?id=CVE-2015-56215
- Référence CVE CVE-2015-8100
https://www.cve.org/CVERecord?id=CVE-2015-8100
- Référence CVE CVE-2015-81000
https://www.cve.org/CVERecord?id=CVE-2015-81000
- Référence CVE CVE-2018-18065
https://www.cve.org/CVERecord?id=CVE-2018-18065
- Référence CVE CVE-2018-180650
https://www.cve.org/CVERecord?id=CVE-2018-180650
- Référence CVE CVE-2019-20892
https://www.cve.org/CVERecord?id=CVE-2019-20892
- Référence CVE CVE-2019-208926
https://www.cve.org/CVERecord?id=CVE-2019-208926
- Référence CVE CVE-2020-15861
https://www.cve.org/CVERecord?id=CVE-2020-15861
- Référence CVE CVE-2020-158610
https://www.cve.org/CVERecord?id=CVE-2020-158610
- Référence CVE CVE-2020-15862
https://www.cve.org/CVERecord?id=CVE-2020-15862
- Référence CVE CVE-2020-158620
https://www.cve.org/CVERecord?id=CVE-2020-158620
- Référence CVE CVE-2021-257458
https://www.cve.org/CVERecord?id=CVE-2021-257458
- Référence CVE CVE-2021-257467
https://www.cve.org/CVERecord?id=CVE-2021-257467
- Référence CVE CVE-2021-257486
https://www.cve.org/CVERecord?id=CVE-2021-257486
- Référence CVE CVE-2021-31356
https://www.cve.org/CVERecord?id=CVE-2021-31356
- Référence CVE CVE-2021-442255
https://www.cve.org/CVERecord?id=CVE-2021-442255
- Référence CVE CVE-2022-234716
https://www.cve.org/CVERecord?id=CVE-2022-234716
- Référence CVE CVE-2022-235247
https://www.cve.org/CVERecord?id=CVE-2022-235247
- Référence CVE CVE-2022-235257
https://www.cve.org/CVERecord?id=CVE-2022-235257
- Référence CVE CVE-2022-235267
https://www.cve.org/CVERecord?id=CVE-2022-235267
- Référence CVE CVE-2022-42034
https://www.cve.org/CVERecord?id=CVE-2022-42034
- Référence CVE CVE-2022-43045
https://www.cve.org/CVERecord?id=CVE-2022-43045
- Référence CVE CVE-2022-44507
https://www.cve.org/CVERecord?id=CVE-2022-44507
- Référence CVE CVE-2022-48866
https://www.cve.org/CVERecord?id=CVE-2022-48866
- Référence CVE CVE-2023-02157
https://www.cve.org/CVERecord?id=CVE-2023-02157
- Référence CVE CVE-2023-02167
https://www.cve.org/CVERecord?id=CVE-2023-02167
- Référence CVE CVE-2023-02177
https://www.cve.org/CVERecord?id=CVE-2023-02177
- Référence CVE CVE-2023-02867
https://www.cve.org/CVERecord?id=CVE-2023-02867
- Référence CVE CVE-2023-04017
https://www.cve.org/CVERecord?id=CVE-2023-04017
- Référence CVE CVE-2023-04647
https://www.cve.org/CVERecord?id=CVE-2023-04647
- Référence CVE CVE-2023-04655
https://www.cve.org/CVERecord?id=CVE-2023-04655
- Référence CVE CVE-2023-04665
https://www.cve.org/CVERecord?id=CVE-2023-04665
- Référence CVE CVE-2023-12555
https://www.cve.org/CVERecord?id=CVE-2023-12555
- Référence CVE CVE-2023-251535
https://www.cve.org/CVERecord?id=CVE-2023-251535
- Référence CVE CVE-2023-251737
https://www.cve.org/CVERecord?id=CVE-2023-251737
- Référence CVE CVE-2023-288408
https://www.cve.org/CVERecord?id=CVE-2023-288408
- Référence CVE CVE-2023-288416
https://www.cve.org/CVERecord?id=CVE-2023-288416
- Référence CVE CVE-2023-288426
https://www.cve.org/CVERecord?id=CVE-2023-288426
- Référence CVE CVE-2023-29755
https://www.cve.org/CVERecord?id=CVE-2023-29755
- Référence CVE CVE-2023-327325
https://www.cve.org/CVERecord?id=CVE-2023-327325
- Référence CVE CVE-2023-339537
https://www.cve.org/CVERecord?id=CVE-2023-339537
- Référence CVE CVE-2023-3446
https://www.cve.org/CVERecord?id=CVE-2023-3446
- Référence CVE CVE-2023-34465
https://www.cve.org/CVERecord?id=CVE-2023-34465
- Référence CVE CVE-2023-38175
https://www.cve.org/CVERecord?id=CVE-2023-38175
- Référence CVE CVE-2023-47857
https://www.cve.org/CVERecord?id=CVE-2023-47857
- Référence CVE CVE-2023-48077
https://www.cve.org/CVERecord?id=CVE-2023-48077
- Référence CVE CVE-2023-50438
https://www.cve.org/CVERecord?id=CVE-2023-50438
- Référence CVE CVE-2023-53637
https://www.cve.org/CVERecord?id=CVE-2023-53637
- Référence CVE CVE-2024-21605
https://www.cve.org/CVERecord?id=CVE-2024-21605
- Référence CVE CVE-2024-21609
https://www.cve.org/CVERecord?id=CVE-2024-21609
- Référence CVE CVE-2024-21615
https://www.cve.org/CVERecord?id=CVE-2024-21615
- Référence CVE CVE-2024-21618
https://www.cve.org/CVERecord?id=CVE-2024-21618
- Référence CVE CVE-2024-39512
https://www.cve.org/CVERecord?id=CVE-2024-39512
- Référence CVE CVE-2024-39517
https://www.cve.org/CVERecord?id=CVE-2024-39517
- Référence CVE CVE-2024-39520
https://www.cve.org/CVERecord?id=CVE-2024-39520
- Référence CVE CVE-2024-395207
https://www.cve.org/CVERecord?id=CVE-2024-395207
- Référence CVE CVE-2024-39521
https://www.cve.org/CVERecord?id=CVE-2024-39521
- Référence CVE CVE-2024-395217
https://www.cve.org/CVERecord?id=CVE-2024-395217
- Référence CVE CVE-2024-39522
https://www.cve.org/CVERecord?id=CVE-2024-39522
- Référence CVE CVE-2024-395227
https://www.cve.org/CVERecord?id=CVE-2024-395227
- Référence CVE CVE-2024-39523
https://www.cve.org/CVERecord?id=CVE-2024-39523
- Référence CVE CVE-2024-395237
https://www.cve.org/CVERecord?id=CVE-2024-395237
- Référence CVE CVE-2024-39524
https://www.cve.org/CVERecord?id=CVE-2024-39524
- Référence CVE CVE-2024-395247
https://www.cve.org/CVERecord?id=CVE-2024-395247
- Référence CVE CVE-2024-39553
https://www.cve.org/CVERecord?id=CVE-2024-39553

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0781/

CERTFR-2024-AVI-0926_Multiples vulnerabilites dans le noyau Linux de SUSE

25 octobre 2024
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de SUSERéférence : CERTFR-2024-AVI-0926Risque(s) - Atteinte à la confidentialité des données -... Lire la suite[+]

CERTFR-2024-AVI-0925_Multiples vulnerabilites dans le noyau Linux de Red Hat

25 octobre 2024
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de Red HatRéférence : CERTFR-2024-AVI-0925Risque(s) - Contournement de la politique de sécurit... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93


Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Sécurité Nationale
Conseils élémentaires
//amsn.gouv.mc/Avis-de-securite-du-CERT-MC-et-du-CERT-FR/CERTFR-2024-AVI-0781_Multiples-vulnerabilites-dans-les-produits-Juniper-Networks