CERTFR-2024-AVI-0866_Multiples vulnerabilites dans les produits Juniper Networks

AVIS CERT
CERT-FR

Publié le 10 octobre 2024 à 17h21

Objet : Multiples vulnérabilités dans les produits Juniper Networks

Référence : CERTFR-2024-AVI-0866

Risque(s)

- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Non spécifié par l'éditeur
- Élévation de privilèges

Système(s) affecté(s)

- Junos OS Evolved versions antérieures à 20.4R3-S9-EVO, 21.2R3-S7-EVO, 21.2R3-S8-EVO, 21.3R3-S5-EVO, 21.4R3-S5-EVO, 21.4R3-S7-EVO, 21.4R3-S8-EVO, 21.4R3-S9-EVO, 22.1R3-S5-EVO, 22.1R3-S6-EVO, 22.2R3-EVO, 22.2R3-S3-EVO, 22.2R3-S4-EVO, 22.3R3-EVO, 22.3R3-S2-EVO, 22.3R3-S3-EVO, 22.3R3-S4-EVO, 22.4R2-EVO, 22.4R3-EVO, 22.4R3-S1-EVO, 22.4R3-S2-EVO, 22.4R3-S3-EVO, 23.2R1-EVO, 23.2R1-S2-EVO, 23.2R2-EVO, 23.2R2-S1-EVO, 23.2R2-S2-EVO, 23.4R1-EVO, 23.4R1-S1-EVO, 23.4R1-S2-EVO, 23.4R2-EVO, 23.4R2-S1-EVO, 24.2R1-EVO, 24.2R1-EVO et 24.2R2-EVO
- Junos OS versions antérieures à 21.2R3-S1, 21.2R3-S7, 21.2R3-S8, 21.3R3, 21.3R3-S1, 21.4R2, 21.4R3, 21.4R3-S6, 21.4R3-S7, 21.4R3-S8, 21.4R3-S9, 22.1R1, 22.1R2, 22.1R3-S5, 22.1R3-S6, 22.2R1-S2, 22.2R2, 22.2R3-S3, 22.2R3-S4, 22.2R3-S5, 22.3R1, 22.3R3-S2, 22.3R3-S3, 22.3R3-S4, 22.4R3, 22.4R3-S2, 22.4R3-S3, 22.4R3-S4, 23.2R1, 23.2R2, 23.2R2-S1, 23.2R2-S2, 23.4R1, 23.4R1-S2, 23.4R2, 23.4R2-S1, 24.1R1, 24.2R1, 24.2R1-S1 et 24.2R2
- Junos Space 24.1R1 sans le correctif de sécurité Patch V1 et V2

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Juniper Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.

Solution(s)

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation(s)

- Bulletin de sécurité Juniper Networks JSA88097 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-Space-OS-command-injection-vulnerability-in-OpenSSH-CVE-2023-51385

- Bulletin de sécurité Juniper Networks JSA88099 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-With-BGP-traceoptions-enabled-receipt-of-specially-crafted-BGP-update-causes-RPD-crash-CVE-2024-39515

- Bulletin de sécurité Juniper Networks JSA88100 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Junos-OS-and-Junos-OS-Evolved-Receipt-of-a-specifically-malformed-BGP-packet-causes-RPD-crash-when-segment-routing-is-enabled-CVE-2024-39516

- Bulletin de sécurité Juniper Networks JSA88102 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-When-BGP-nexthop-traceoptions-is-enabled-receipt-of-specially-crafted-BGP-packet-causes-RPD-crash-CVE-2024-39525

- Bulletin de sécurité Juniper Networks JSA88103 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-MX-Series-with-MPC10-MPC11-LC9600-MX304-EX9200-PTX-Series-Receipt-of-malformed-DHCP-packets-causes-interfaces-to-stop-processing-packets-CVE-2024-39526

- Bulletin de sécurité Juniper Networks JSA88104 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-SRX-Series-Low-privileged-user-able-to-access-sensitive-information-on-file-system-CVE-2024-39527

- Bulletin de sécurité Juniper Networks JSA88105 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-Evolved-Connections-to-the-network-and-broadcast-address-accepted-CVE-2024-39534

- Bulletin de sécurité Juniper Networks JSA88106 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-Evolved-Low-privileged-local-user-able-to-view-NETCONF-traceoptions-files-CVE-2024-39544

- Bulletin de sécurité Juniper Networks JSA88107 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-Multiple-vulnerabilities-resolved-in-OpenSSL

- Bulletin de sécurité Juniper Networks JSA88108 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-cRPD-Receipt-of-crafted-TCP-traffic-can-trigger-high-CPU-utilization-CVE-2024-39547

- Bulletin de sécurité Juniper Networks JSA88110 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-Space-Remote-Command-Execution-RCE-vulnerability-in-web-application-CVE-2024-39563

- Bulletin de sécurité Juniper Networks JSA88111 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-Evolved-ACX-Series-Receipt-of-specific-transit-protocol-packets-is-incorrectly-processed-by-the-RE-CVE-2024-47489

- Bulletin de sécurité Juniper Networks JSA88112 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-Evolved-Multiple-vulnerabilities-resolved-in-c-ares-1-18-1

- Bulletin de sécurité Juniper Networks JSA88115 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-Evolved-ACX-7000-Series-Receipt-of-specific-transit-MPLS-packets-causes-resources-to-be-exhausted-CVE-2024-47490

- Bulletin de sécurité Juniper Networks JSA88116 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Receipt-of-a-specific-malformed-BGP-path-attribute-leads-to-an-RPD-crash-CVE-2024-47491

- Bulletin de sécurité Juniper Networks JSA88119 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-SRX5K-SRX4600-and-MX-Series-Trio-based-FPCs-Continuous-physical-interface-flaps-causes-local-FPC-to-crash-CVE-2024-47493

- Bulletin de sécurité Juniper Networks JSA88120 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-J-Web-Multiple-vulnerabilities-resolved-in-PHP-software

- Bulletin de sécurité Juniper Networks JSA88121 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-Due-to-a-race-condition-AgentD-process-causes-a-memory-corruption-and-FPC-reset-CVE-2024-47494

- Bulletin de sécurité Juniper Networks JSA88122 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-Evolved-In-a-dual-RE-scenario-a-locally-authenticated-attacker-with-shell-privileges-can-take-over-the-device-CVE-2024-47495

- Bulletin de sécurité Juniper Networks JSA88123 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-MX-Series-The-PFE-will-crash-on-running-specific-command-CVE-2024-47496

- Bulletin de sécurité Juniper Networks JSA88124 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-SRX-Series-QFX-Series-MX-Series-and-EX-Series-Receiving-specific-HTTPS-traffic-causes-resource-exhaustion-CVE-2024-47497

- Bulletin de sécurité Juniper Networks JSA88128 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-Evolved-QFX5000-Series-Configured-MAC-learning-and-move-limits-are-not-in-effect-CVE-2024-47498

- Bulletin de sécurité Juniper Networks JSA88129 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-a-BMP-scenario-receipt-of-a-malformed-AS-PATH-attribute-can-cause-an-RPD-core-CVE-2024-47499

- Bulletin de sécurité Juniper Networks JSA88131 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-MX304-MX-with-MPC10-11-LC9600-and-EX9200-with-EX9200-15C-In-a-VPLS-or-Junos-Fusion-scenario-specific-show-commands-cause-an-FPC-crash-CVE-2024-47501

- Bulletin de sécurité Juniper Networks JSA88132 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-Evolved-TCP-session-state-is-not-always-cleared-on-the-Routing-Engine-CVE-2024-47502

- Bulletin de sécurité Juniper Networks JSA88133 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-SRX4600-and-SRX5000-Series-Sequence-of-specific-PIM-packets-causes-a-flowd-crash-CVE-2024-47503

- Bulletin de sécurité Juniper Networks JSA88134 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-SRX5000-Series-Receipt-of-a-specific-malformed-packet-will-cause-a-flowd-crash-CVE-2024-47504

- Bulletin de sécurité Juniper Networks JSA88135 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-Multiple-vulnerabilities-in-OSS-component-nginx-resolved

- Bulletin de sécurité Juniper Networks JSA88136 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-Evolved-Specific-low-privileged-CLI-commands-and-SNMP-GET-requests-can-trigger-a-resource-leak

- Bulletin de sécurité Juniper Networks JSA88137 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-SRX-Series-A-large-amount-of-traffic-being-processed-by-ATP-Cloud-can-lead-to-a-PFE-crash-CVE-2024-47506

- Bulletin de sécurité Juniper Networks JSA88138 du 09 octobre 2024

https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-BGP-update-message-containing-aggregator-attribute-with-an-ASN-value-of-zero-0-is-accepted-CVE-2024-47507

- Référence CVE CVE-2016-0742

https://www.cve.org/CVERecord?id=CVE-2016-0742

- Référence CVE CVE-2016-0746

https://www.cve.org/CVERecord?id=CVE-2016-0746

- Référence CVE CVE-2016-0747

https://www.cve.org/CVERecord?id=CVE-2016-0747

- Référence CVE CVE-2016-1247

https://www.cve.org/CVERecord?id=CVE-2016-1247

- Référence CVE CVE-2016-4450

https://www.cve.org/CVERecord?id=CVE-2016-4450

- Référence CVE CVE-2017-20005

https://www.cve.org/CVERecord?id=CVE-2017-20005

- Référence CVE CVE-2017-7529

https://www.cve.org/CVERecord?id=CVE-2017-7529

- Référence CVE CVE-2018-16845

https://www.cve.org/CVERecord?id=CVE-2018-16845

- Référence CVE CVE-2019-20372

https://www.cve.org/CVERecord?id=CVE-2019-20372

- Référence CVE CVE-2021-23017

https://www.cve.org/CVERecord?id=CVE-2021-23017

- Référence CVE CVE-2021-3618

https://www.cve.org/CVERecord?id=CVE-2021-3618

- Référence CVE CVE-2022-41741

https://www.cve.org/CVERecord?id=CVE-2022-41741

- Référence CVE CVE-2022-41742

https://www.cve.org/CVERecord?id=CVE-2022-41742

- Référence CVE CVE-2023-0567

https://www.cve.org/CVERecord?id=CVE-2023-0567

- Référence CVE CVE-2023-0568

https://www.cve.org/CVERecord?id=CVE-2023-0568

- Référence CVE CVE-2023-0662

https://www.cve.org/CVERecord?id=CVE-2023-0662

- Référence CVE CVE-2023-31124

https://www.cve.org/CVERecord?id=CVE-2023-31124

- Référence CVE CVE-2023-31130

https://www.cve.org/CVERecord?id=CVE-2023-31130

- Référence CVE CVE-2023-31147

https://www.cve.org/CVERecord?id=CVE-2023-31147

- Référence CVE CVE-2023-32067

https://www.cve.org/CVERecord?id=CVE-2023-32067

- Référence CVE CVE-2023-3823

https://www.cve.org/CVERecord?id=CVE-2023-3823

- Référence CVE CVE-2023-3824

https://www.cve.org/CVERecord?id=CVE-2023-3824

- Référence CVE CVE-2023-44487

https://www.cve.org/CVERecord?id=CVE-2023-44487

- Référence CVE CVE-2023-51385

https://www.cve.org/CVERecord?id=CVE-2023-51385

- Référence CVE CVE-2024-2511

https://www.cve.org/CVERecord?id=CVE-2024-2511

- Référence CVE CVE-2024-39515

https://www.cve.org/CVERecord?id=CVE-2024-39515

- Référence CVE CVE-2024-39516

https://www.cve.org/CVERecord?id=CVE-2024-39516

- Référence CVE CVE-2024-39525

https://www.cve.org/CVERecord?id=CVE-2024-39525

- Référence CVE CVE-2024-39526

https://www.cve.org/CVERecord?id=CVE-2024-39526

- Référence CVE CVE-2024-39527

https://www.cve.org/CVERecord?id=CVE-2024-39527

- Référence CVE CVE-2024-39534

https://www.cve.org/CVERecord?id=CVE-2024-39534

- Référence CVE CVE-2024-39544

https://www.cve.org/CVERecord?id=CVE-2024-39544

- Référence CVE CVE-2024-39547

https://www.cve.org/CVERecord?id=CVE-2024-39547

- Référence CVE CVE-2024-39563

https://www.cve.org/CVERecord?id=CVE-2024-39563

- Référence CVE CVE-2024-4741

https://www.cve.org/CVERecord?id=CVE-2024-4741

- Référence CVE CVE-2024-47489

https://www.cve.org/CVERecord?id=CVE-2024-47489

- Référence CVE CVE-2024-47490

https://www.cve.org/CVERecord?id=CVE-2024-47490

- Référence CVE CVE-2024-47491

https://www.cve.org/CVERecord?id=CVE-2024-47491

- Référence CVE CVE-2024-47493

https://www.cve.org/CVERecord?id=CVE-2024-47493

- Référence CVE CVE-2024-47494

https://www.cve.org/CVERecord?id=CVE-2024-47494

- Référence CVE CVE-2024-47495

https://www.cve.org/CVERecord?id=CVE-2024-47495

- Référence CVE CVE-2024-47496

https://www.cve.org/CVERecord?id=CVE-2024-47496

- Référence CVE CVE-2024-47497

https://www.cve.org/CVERecord?id=CVE-2024-47497

- Référence CVE CVE-2024-47498

https://www.cve.org/CVERecord?id=CVE-2024-47498

- Référence CVE CVE-2024-47499

https://www.cve.org/CVERecord?id=CVE-2024-47499

- Référence CVE CVE-2024-47501

https://www.cve.org/CVERecord?id=CVE-2024-47501

- Référence CVE CVE-2024-47502

https://www.cve.org/CVERecord?id=CVE-2024-47502

- Référence CVE CVE-2024-47503

https://www.cve.org/CVERecord?id=CVE-2024-47503

- Référence CVE CVE-2024-47504

https://www.cve.org/CVERecord?id=CVE-2024-47504

- Référence CVE CVE-2024-47506

https://www.cve.org/CVERecord?id=CVE-2024-47506

- Référence CVE CVE-2024-47507

https://www.cve.org/CVERecord?id=CVE-2024-47507

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0866/