CERTFR-2024-AVI-0781_Multiples vulnerabilites dans les produits Juniper Networks

AVIS CERT
CERT-FR

Publié le 16 septembre 2024 à 21h11

Objet : Multiples vulnérabilités dans les produits Juniper Networks

Référence : CERTFR-2024-AVI-0781

Risque(s)

- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire
- Élévation de privilèges

Système(s) affecté(s)

- BBE Cloudsetup versions antérieures à 2.1.0
- Junos OS Evolved versions antérieures à 20.4R3-S7-EVO, 21.2R3-S7-EVO, 21.2R3-S8-EVO, 21.3R3-S5-EVO, 21.4R3-S5-EVO, 21.4R3-S7-EVO, 22.1R3-S4-EVO, 22.1R3-S5-EVO, 22.2R3-EVO, 22.2R3-S2-EVO, 22.2R3-S3-EVO, 22.2R3-S4-EVO, 22.3R2-EVO, 22.3R2-S2-EVO, 22.3R3-S1-EVO, 22.3R3-S2-EVO, 22.3R3-S3-EVO, 22.4R2-EVO, 22.4R3-EVO, 22.4R3-S1-EVO, 22.4R3-S2-EVO, 23.2R1-EVO, 23.2R1-S2-EVO, 23.2R2-EVO, 23.2R2-S1-EVO, 23.4R1-EVO, 23.4R1-S1-EVO, 23.4R2-EVO et 24.2R1-EVO
- Junos OS versions antérieures à 20.4R3-S9, 21.2R3-S6, 21.2R3-S7, 21.2R3-S8, 21.3R3-S5, 21.4R3-S4, 21.4R3-S5, 21.4R3-S7, 22.1R3-S3, 22.1R3-S4, 22.1R3-S5, 22.2R3-S2, 22.2R3-S3, 22.2R3-S4, 22.3R2-S2, 22.3R3, 22.3R3-S1, 22.3R3-S2, 22.3R3-S3, 22.4R2-S2, 22.4R3, 22.4R3-S2, 23.2R1-S1, 23.2R1-S2, 23.2R2, 23.4R1, 23.4R1-S1, 23.4R2 et 24.2R1

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Juniper Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et un déni de service à distance.

Solution(s)

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation(s)

- Bulletin de sécurité Juniper Networks JSA75746 du 13 septembre 2024

https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-SRX-300-Series-Specific-link-local-traffic-causes-a-control-plane-overload-CVE-2024-21605

- Bulletin de sécurité Juniper Networks JSA75750 du 13 septembre 2024

https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-MX-Series-with-SPC3-and-SRX-Series-If-specific-IPsec-parameters-are-negotiated-iked-will-crash-due-to-a-memory-leak-CVE-2024-21609

- Bulletin de sécurité Juniper Networks JSA75756 du 13 septembre 2024

https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-low-privileged-user-can-access-confidential-information-CVE-2024-21615

- Bulletin de sécurité Juniper Networks JSA75759 du 13 septembre 2024

https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-When-LLDP-is-enabled-and-a-malformed-LLDP-packet-is-received-l2cpd-crashes-CVE-2024-21618

- Bulletin de sécurité Juniper Networks JSA79101 du 13 septembre 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-Receipt-of-arbitrary-data-when-sampling-service-is-enabled-leads-to-partial-Denial-of-Service-DoS-CVE-2024-39553

- Bulletin de sécurité Juniper Networks JSA79175 du 13 septembre 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Upon-processing-specific-L2-traffic-rpd-can-hang-in-devices-with-EVPN-VXLAN-configured-CVE-2024-39517

- Bulletin de sécurité Juniper Networks JSA82971 du 13 septembre 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-BBE-Cloudsetup-Multiple-vulnerabilities-resolved-in-2-1-0-release

- Bulletin de sécurité Juniper Networks JSA82973 du 13 septembre 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Multiple-vulnerabilities-resolved-in-net-SNMP-5-9-4

- Bulletin de sécurité Juniper Networks JSA82974 du 13 septembre 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-Multiple-vulnerabilities-resolved-in-OpenSSL-3-0-12

- Bulletin de sécurité Juniper Networks JSA82975 du 13 septembre 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-Multiple-CLI-parameter-processing-issues-allowing-privilege-escalation-resolved

- Bulletin de sécurité Juniper Networks JSA82977 du 13 septembre 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-User-is-not-logged-out-when-the-console-cable-is-disconnected-CVE-2024-39512

- Référence CVE CVE-2007-5846

https://www.cve.org/CVERecord?id=CVE-2007-5846

- Référence CVE CVE-2007-58467

https://www.cve.org/CVERecord?id=CVE-2007-58467

- Référence CVE CVE-2008-6123

https://www.cve.org/CVERecord?id=CVE-2008-6123

- Référence CVE CVE-2008-61233

https://www.cve.org/CVERecord?id=CVE-2008-61233

- Référence CVE CVE-2012-6151

https://www.cve.org/CVERecord?id=CVE-2012-6151

- Référence CVE CVE-2012-61514

https://www.cve.org/CVERecord?id=CVE-2012-61514

- Référence CVE CVE-2014-2285

https://www.cve.org/CVERecord?id=CVE-2014-2285

- Référence CVE CVE-2014-22850

https://www.cve.org/CVERecord?id=CVE-2014-22850

- Référence CVE CVE-2014-2310

https://www.cve.org/CVERecord?id=CVE-2014-2310

- Référence CVE CVE-2014-23100

https://www.cve.org/CVERecord?id=CVE-2014-23100

- Référence CVE CVE-2014-3565

https://www.cve.org/CVERecord?id=CVE-2014-3565

- Référence CVE CVE-2014-35650

https://www.cve.org/CVERecord?id=CVE-2014-35650

- Référence CVE CVE-2015-5621

https://www.cve.org/CVERecord?id=CVE-2015-5621

- Référence CVE CVE-2015-56215

https://www.cve.org/CVERecord?id=CVE-2015-56215

- Référence CVE CVE-2015-8100

https://www.cve.org/CVERecord?id=CVE-2015-8100

- Référence CVE CVE-2015-81000

https://www.cve.org/CVERecord?id=CVE-2015-81000

- Référence CVE CVE-2018-18065

https://www.cve.org/CVERecord?id=CVE-2018-18065

- Référence CVE CVE-2018-180650

https://www.cve.org/CVERecord?id=CVE-2018-180650

- Référence CVE CVE-2019-20892

https://www.cve.org/CVERecord?id=CVE-2019-20892

- Référence CVE CVE-2019-208926

https://www.cve.org/CVERecord?id=CVE-2019-208926

- Référence CVE CVE-2020-15861

https://www.cve.org/CVERecord?id=CVE-2020-15861

- Référence CVE CVE-2020-158610

https://www.cve.org/CVERecord?id=CVE-2020-158610

- Référence CVE CVE-2020-15862

https://www.cve.org/CVERecord?id=CVE-2020-15862

- Référence CVE CVE-2020-158620

https://www.cve.org/CVERecord?id=CVE-2020-158620

- Référence CVE CVE-2021-257458

https://www.cve.org/CVERecord?id=CVE-2021-257458

- Référence CVE CVE-2021-257467

https://www.cve.org/CVERecord?id=CVE-2021-257467

- Référence CVE CVE-2021-257486

https://www.cve.org/CVERecord?id=CVE-2021-257486

- Référence CVE CVE-2021-31356

https://www.cve.org/CVERecord?id=CVE-2021-31356

- Référence CVE CVE-2021-442255

https://www.cve.org/CVERecord?id=CVE-2021-442255

- Référence CVE CVE-2022-234716

https://www.cve.org/CVERecord?id=CVE-2022-234716

- Référence CVE CVE-2022-235247

https://www.cve.org/CVERecord?id=CVE-2022-235247

- Référence CVE CVE-2022-235257

https://www.cve.org/CVERecord?id=CVE-2022-235257

- Référence CVE CVE-2022-235267

https://www.cve.org/CVERecord?id=CVE-2022-235267

- Référence CVE CVE-2022-42034

https://www.cve.org/CVERecord?id=CVE-2022-42034

- Référence CVE CVE-2022-43045

https://www.cve.org/CVERecord?id=CVE-2022-43045

- Référence CVE CVE-2022-44507

https://www.cve.org/CVERecord?id=CVE-2022-44507

- Référence CVE CVE-2022-48866

https://www.cve.org/CVERecord?id=CVE-2022-48866

- Référence CVE CVE-2023-02157

https://www.cve.org/CVERecord?id=CVE-2023-02157

- Référence CVE CVE-2023-02167

https://www.cve.org/CVERecord?id=CVE-2023-02167

- Référence CVE CVE-2023-02177

https://www.cve.org/CVERecord?id=CVE-2023-02177

- Référence CVE CVE-2023-02867

https://www.cve.org/CVERecord?id=CVE-2023-02867

- Référence CVE CVE-2023-04017

https://www.cve.org/CVERecord?id=CVE-2023-04017

- Référence CVE CVE-2023-04647

https://www.cve.org/CVERecord?id=CVE-2023-04647

- Référence CVE CVE-2023-04655

https://www.cve.org/CVERecord?id=CVE-2023-04655

- Référence CVE CVE-2023-04665

https://www.cve.org/CVERecord?id=CVE-2023-04665

- Référence CVE CVE-2023-12555

https://www.cve.org/CVERecord?id=CVE-2023-12555

- Référence CVE CVE-2023-251535

https://www.cve.org/CVERecord?id=CVE-2023-251535

- Référence CVE CVE-2023-251737

https://www.cve.org/CVERecord?id=CVE-2023-251737

- Référence CVE CVE-2023-288408

https://www.cve.org/CVERecord?id=CVE-2023-288408

- Référence CVE CVE-2023-288416

https://www.cve.org/CVERecord?id=CVE-2023-288416

- Référence CVE CVE-2023-288426

https://www.cve.org/CVERecord?id=CVE-2023-288426

- Référence CVE CVE-2023-29755

https://www.cve.org/CVERecord?id=CVE-2023-29755

- Référence CVE CVE-2023-327325

https://www.cve.org/CVERecord?id=CVE-2023-327325

- Référence CVE CVE-2023-339537

https://www.cve.org/CVERecord?id=CVE-2023-339537

- Référence CVE CVE-2023-3446

https://www.cve.org/CVERecord?id=CVE-2023-3446

- Référence CVE CVE-2023-34465

https://www.cve.org/CVERecord?id=CVE-2023-34465

- Référence CVE CVE-2023-38175

https://www.cve.org/CVERecord?id=CVE-2023-38175

- Référence CVE CVE-2023-47857

https://www.cve.org/CVERecord?id=CVE-2023-47857

- Référence CVE CVE-2023-48077

https://www.cve.org/CVERecord?id=CVE-2023-48077

- Référence CVE CVE-2023-50438

https://www.cve.org/CVERecord?id=CVE-2023-50438

- Référence CVE CVE-2023-53637

https://www.cve.org/CVERecord?id=CVE-2023-53637

- Référence CVE CVE-2024-21605

https://www.cve.org/CVERecord?id=CVE-2024-21605

- Référence CVE CVE-2024-21609

https://www.cve.org/CVERecord?id=CVE-2024-21609

- Référence CVE CVE-2024-21615

https://www.cve.org/CVERecord?id=CVE-2024-21615

- Référence CVE CVE-2024-21618

https://www.cve.org/CVERecord?id=CVE-2024-21618

- Référence CVE CVE-2024-39512

https://www.cve.org/CVERecord?id=CVE-2024-39512

- Référence CVE CVE-2024-39517

https://www.cve.org/CVERecord?id=CVE-2024-39517

- Référence CVE CVE-2024-39520

https://www.cve.org/CVERecord?id=CVE-2024-39520

- Référence CVE CVE-2024-395207

https://www.cve.org/CVERecord?id=CVE-2024-395207

- Référence CVE CVE-2024-39521

https://www.cve.org/CVERecord?id=CVE-2024-39521

- Référence CVE CVE-2024-395217

https://www.cve.org/CVERecord?id=CVE-2024-395217

- Référence CVE CVE-2024-39522

https://www.cve.org/CVERecord?id=CVE-2024-39522

- Référence CVE CVE-2024-395227

https://www.cve.org/CVERecord?id=CVE-2024-395227

- Référence CVE CVE-2024-39523

https://www.cve.org/CVERecord?id=CVE-2024-39523

- Référence CVE CVE-2024-395237

https://www.cve.org/CVERecord?id=CVE-2024-395237

- Référence CVE CVE-2024-39524

https://www.cve.org/CVERecord?id=CVE-2024-39524

- Référence CVE CVE-2024-395247

https://www.cve.org/CVERecord?id=CVE-2024-395247

- Référence CVE CVE-2024-39553

https://www.cve.org/CVERecord?id=CVE-2024-39553

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0781/