AVIS CERTFR - 2022 - AVI - 351

AVIS CERT
CERT-FR

Publié le 15 avril 2022 à 20h22

Objet : Multiples vulnérabilités dans les logiciels Juniper

Référence : CERTFR-2022-AVI-351

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Contrail Networking versions antérieures à 2011.L4 et 21.3
- Secure Analytics versions 7.3.x antérieures à 7.3.3 FixPack 7
- Secure Analytics versions 7.4.x anttérieures à 7.4.2 FixPack 2
- Paragon Active Assurance versions 3.1.x
- Paragon Active Assurance versions 3.2.x
- Paragon Active Assurance versions 3.3.x
- JIMS versions antérieures à 1.4.0
- Contrail Service Orchestration versions 6.0.x antérieures à 6.0.0 Patch v3

Résumé

De multiples vulnérabilités ont été découvertes dans les logiciels Juniper . Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Juniper JSA69504 du 13 avril 2022

https://supportportal.juniper.net/s/article/2022-04-Security-Bulletin-Juniper-Secure-Analytics-JSA-Series-Heap-Based-Buffer-Overflow-in-Sudo-CVE-2021-3156?language=en_US

- Bulletin de sécurité Juniper JSA69510 du 13 avril 2022

https://supportportal.juniper.net/s/article/2022-04-Security-Bulletin-Contrail-Networking-Multiple-Vulnerabilities-have-been-resolved-in-Contrail-Networking-release-2011-L4?language=en_US

- Bulletin de sécurité Juniper JSA69500 du 13 avril 2022

https://supportportal.juniper.net/s/article/2022-04-Security-Bulletin-Paragon-Active-Assurance-Control-Center-Information-disclosure-vulnerability-in-crafted-URL-CVE-2022-22190?language=en_US

- Bulletin de sécurité Juniper JSA69506 du 13 avril 2022

https://supportportal.juniper.net/s/article/2022-04-Security-Bulletin-Paragon-Active-Assurance-Local-Privilege-Escalation-in-polkits-pkexec-CVE-2021-4034?language=en_US

- Bulletin de sécurité Juniper JSA69507 du 13 avril 2022

https://supportportal.juniper.net/s/article/2022-04-Security-Bulletin-Contrail-Networking-Multiple-vulnerabilities-resolved-in-Contrail-Networking-21-3-CVE-yyyy-nnnn?language=en_US

- Bulletin de sécurité Juniper JSA69495 du 13 avril 2022

https://supportportal.juniper.net/s/article/2022-04-Security-Bulletin-JIMS-Local-Privilege-Escalation-vulnerability-via-repair-functionality-CVE-2022-22187?language=en_US

- Bulletin de sécurité Juniper JSA69498 du 13 avril 2022

https://supportportal.juniper.net/s/article/2022-04-Security-Bulletin-Contrail-Service-Orchestration-An-authenticated-local-user-may-have-their-permissions-elevated-via-the-device-via-management-interface-without-authentication-CVE-2022-22189?language=en_US

- Référence CVE CVE-2015-8315

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8315

- Référence CVE CVE-2018-1000654

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000654

- Référence CVE CVE-2020-7774

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7774

- Référence CVE CVE-2021-3517

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3517

- Référence CVE CVE-2021-23017

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-23017

- Référence CVE CVE-2021-31597

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31597

- Référence CVE CVE-2021-3560

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3560

- Référence CVE CVE-2021-25289

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-25289

- Référence CVE CVE-2020-35654

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-35654

- Référence CVE CVE-2021-34552

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34552

- Référence CVE CVE-2021-26691

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26691

- Référence CVE CVE-2019-1349

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1349

- Référence CVE CVE-2019-1350

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1350

- Référence CVE CVE-2019-1352

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1352

- Référence CVE CVE-2019-1354

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1354

- Référence CVE CVE-2019-1387

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1387

- Référence CVE CVE-2015-8391

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8391

- Référence CVE CVE-2014-9471

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9471

- Référence CVE CVE-2021-3156

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3156

- Référence CVE CVE-2022-22190

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22190

- Référence CVE CVE-2021-4034

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4034

- Référence CVE CVE-2022-22187

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22187

- Référence CVE CVE-2022-22189

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22189

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-351/