CERTFR-2025-AVI-0018_Multiples vulnerabilites dans les produits Juniper Networks

AVIS CERT
CERT-FR

Publié le 9 janvier 2025 à 16h10 - Mis à jour le 10 février 2025 à 09h06

Objet

Multiples vulnérabilités dans les produits Juniper Networks

Référence

CERTFR-2025-AVI-0018

Risque(s)

  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Déni de service à distance
  • Exécution de code arbitraire à distance
  • Non spécifié par l'éditeur

Système(s) affecté(s)

  • Junos OS Evolved versions 21.4.x-EVO antérieures à 21.4R3-S10-EVO
  • Junos OS Evolved versions 22.2.x-EVO antérieures à 22.2R3-S5-EVO
  • Junos OS Evolved versions 22.3.x-EVO antérieures à 22.3R3-S4-EVO
  • Junos OS Evolved versions 22.4.x-EVO antérieures à 22.4R3-S5-EVO
  • Junos OS Evolved versions 23.2.x-EVO antérieures à 23.2R2-S3-EVO
  • Junos OS Evolved versions 23.4.x-EVO antérieures à 23.4R2-S3-EVO
  • Junos OS Evolved versions 24.2.x-EVO antérieures à 24.2R1-S2-EVO et 24.2R2-EVO
  • Junos OS Evolved versions antérieures à 21.2R3-S9-EVO
  • Junos OS versions 21.4.x antérieures à 21.4R3-S10
  • Junos OS versions 22.2.x antérieures à 22.2R3-S5
  • Junos OS versions 22.3.x antérieures à 22.3R3-S4
  • Junos OS versions 22.4.x antérieures à 22.4R3-S5
  • Junos OS versions 23.2.x antérieures à 23.2R2-S3
  • Junos OS versions 23.4.x antérieures à 23.4R2-S3
  • Junos OS versions 24.2.x antérieures à 24.2R1-S2 et 24.2R2
  • Junos OS versions antérieures à 21.2R3-S9
  • Junos Space versions antérieures à 24.1R2

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Juniper Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.

Solution(s)

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation(s)

- Bulletin de sécurité Juniper Networks 2025-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Multiple-vulnerabilities-resolved-in-OpenSSH du 08 janvier 2025

https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Multiple-vulnerabilities-resolved-in-OpenSSH

- Bulletin de sécurité Juniper Networks 2025-01-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R2-release du 08 janvier 2025

https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R2-release

- Bulletin de sécurité Juniper Networks CVE-2025-21592 du 08 janvier 2025

https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-SRX-Series-Low-privileged-user-able-to-access-highly-sensitive-information-on-file-system-CVE-2025-21592

- Bulletin de sécurité Juniper Networks CVE-2025-21593 du 08 janvier 2025

https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-On-SRv6-enabled-devices-an-attacker-sending-a-malformed-BGP-update-can-cause-the-rpd-to-crash-CVE-2025-21593

- Bulletin de sécurité Juniper Networks CVE-2025-21596 du 08 janvier 2025

https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-SRX1500-SRX4100-SRX4200-Execution-of-low-privileged-CLI-command-results-in-chassisd-crash-CVE-2025-21596

- Bulletin de sécurité Juniper Networks CVE-2025-21598 du 08 janvier 2025

https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-When-BGP-traceoptions-are-configured-receipt-of-malformed-BGP-packets-causes-RPD-to-crash-CVE-2025-21598

- Bulletin de sécurité Juniper Networks CVE-2025-21599 du 08 janvier 2025

https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-Evolved-Receipt-of-specifically-malformed-IPv6-packets-causes-kernel-memory-exhaustion-leading-to-Denial-of-Service-CVE-2025-21599

- Bulletin de sécurité Juniper Networks CVE-2025-21600 du 08 janvier 2025

https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-With-certain-BGP-options-enabled-receipt-of-specifically-malformed-BGP-update-causes-RPD-crash-CVE-2025-21600

- Bulletin de sécurité Juniper Networks CVE-2025-21602 du 08 janvier 2025

https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Receipt-of-specially-crafted-BGP-update-packet-causes-RPD-crash-CVE-2025-21602

- Référence CVE CVE-2006-5051

https://www.cve.org/CVERecord?id=CVE-2006-5051

- Référence CVE CVE-2016-2183

https://www.cve.org/CVERecord?id=CVE-2016-2183

- Référence CVE CVE-2020-11022

https://www.cve.org/CVERecord?id=CVE-2020-11022

- Référence CVE CVE-2022-24805

https://www.cve.org/CVERecord?id=CVE-2022-24805

- Référence CVE CVE-2022-24806

https://www.cve.org/CVERecord?id=CVE-2022-24806

- Référence CVE CVE-2022-24807

https://www.cve.org/CVERecord?id=CVE-2022-24807

- Référence CVE CVE-2022-24808

https://www.cve.org/CVERecord?id=CVE-2022-24808

- Référence CVE CVE-2022-24809

https://www.cve.org/CVERecord?id=CVE-2022-24809

- Référence CVE CVE-2022-24810

https://www.cve.org/CVERecord?id=CVE-2022-24810

- Référence CVE CVE-2023-3019

https://www.cve.org/CVERecord?id=CVE-2023-3019

- Référence CVE CVE-2023-3255

https://www.cve.org/CVERecord?id=CVE-2023-3255

- Référence CVE CVE-2023-42467

https://www.cve.org/CVERecord?id=CVE-2023-42467

- Référence CVE CVE-2023-4408

https://www.cve.org/CVERecord?id=CVE-2023-4408

- Référence CVE CVE-2023-50387

https://www.cve.org/CVERecord?id=CVE-2023-50387

- Référence CVE CVE-2023-50868

https://www.cve.org/CVERecord?id=CVE-2023-50868

- Référence CVE CVE-2023-5088

https://www.cve.org/CVERecord?id=CVE-2023-5088

- Référence CVE CVE-2023-52463

https://www.cve.org/CVERecord?id=CVE-2023-52463

- Référence CVE CVE-2023-52801

https://www.cve.org/CVERecord?id=CVE-2023-52801

- Référence CVE CVE-2023-5517

https://www.cve.org/CVERecord?id=CVE-2023-5517

- Référence CVE CVE-2023-5679

https://www.cve.org/CVERecord?id=CVE-2023-5679

- Référence CVE CVE-2023-6240

https://www.cve.org/CVERecord?id=CVE-2023-6240

- Référence CVE CVE-2023-6516

https://www.cve.org/CVERecord?id=CVE-2023-6516

- Référence CVE CVE-2023-6683

https://www.cve.org/CVERecord?id=CVE-2023-6683

- Référence CVE CVE-2023-7008

https://www.cve.org/CVERecord?id=CVE-2023-7008

- Référence CVE CVE-2024-1488

https://www.cve.org/CVERecord?id=CVE-2024-1488

- Référence CVE CVE-2024-25742

https://www.cve.org/CVERecord?id=CVE-2024-25742

- Référence CVE CVE-2024-25743

https://www.cve.org/CVERecord?id=CVE-2024-25743

- Référence CVE CVE-2024-26629

https://www.cve.org/CVERecord?id=CVE-2024-26629

- Référence CVE CVE-2024-26630

https://www.cve.org/CVERecord?id=CVE-2024-26630

- Référence CVE CVE-2024-26720

https://www.cve.org/CVERecord?id=CVE-2024-26720

- Référence CVE CVE-2024-26886

https://www.cve.org/CVERecord?id=CVE-2024-26886

- Référence CVE CVE-2024-26946

https://www.cve.org/CVERecord?id=CVE-2024-26946

- Référence CVE CVE-2024-28834

https://www.cve.org/CVERecord?id=CVE-2024-28834

- Référence CVE CVE-2024-28835

https://www.cve.org/CVERecord?id=CVE-2024-28835

- Référence CVE CVE-2024-32462

https://www.cve.org/CVERecord?id=CVE-2024-32462

- Référence CVE CVE-2024-35791

https://www.cve.org/CVERecord?id=CVE-2024-35791

- Référence CVE CVE-2024-35797

https://www.cve.org/CVERecord?id=CVE-2024-35797

- Référence CVE CVE-2024-35875

https://www.cve.org/CVERecord?id=CVE-2024-35875

- Référence CVE CVE-2024-36000

https://www.cve.org/CVERecord?id=CVE-2024-36000

- Référence CVE CVE-2024-36019

https://www.cve.org/CVERecord?id=CVE-2024-36019

- Référence CVE CVE-2024-36883

https://www.cve.org/CVERecord?id=CVE-2024-36883

- Référence CVE CVE-2024-36979

https://www.cve.org/CVERecord?id=CVE-2024-36979

- Référence CVE CVE-2024-38559

https://www.cve.org/CVERecord?id=CVE-2024-38559

- Référence CVE CVE-2024-38619

https://www.cve.org/CVERecord?id=CVE-2024-38619

- Référence CVE CVE-2024-39894

https://www.cve.org/CVERecord?id=CVE-2024-39894

- Référence CVE CVE-2024-40927

https://www.cve.org/CVERecord?id=CVE-2024-40927

- Référence CVE CVE-2024-40936

https://www.cve.org/CVERecord?id=CVE-2024-40936

- Référence CVE CVE-2024-41040

https://www.cve.org/CVERecord?id=CVE-2024-41040

- Référence CVE CVE-2024-41044

https://www.cve.org/CVERecord?id=CVE-2024-41044

- Référence CVE CVE-2024-41055

https://www.cve.org/CVERecord?id=CVE-2024-41055

- Référence CVE CVE-2024-41073

https://www.cve.org/CVERecord?id=CVE-2024-41073

- Référence CVE CVE-2024-41096

https://www.cve.org/CVERecord?id=CVE-2024-41096

- Référence CVE CVE-2024-42082

https://www.cve.org/CVERecord?id=CVE-2024-42082

- Référence CVE CVE-2024-42096

https://www.cve.org/CVERecord?id=CVE-2024-42096

- Référence CVE CVE-2024-42102

https://www.cve.org/CVERecord?id=CVE-2024-42102

- Référence CVE CVE-2024-42131

https://www.cve.org/CVERecord?id=CVE-2024-42131

- Référence CVE CVE-2024-45490

https://www.cve.org/CVERecord?id=CVE-2024-45490

- Référence CVE CVE-2024-45491

https://www.cve.org/CVERecord?id=CVE-2024-45491

- Référence CVE CVE-2024-45492

https://www.cve.org/CVERecord?id=CVE-2024-45492

- Référence CVE CVE-2024-6119

https://www.cve.org/CVERecord?id=CVE-2024-6119

- Référence CVE CVE-2024-6387

https://www.cve.org/CVERecord?id=CVE-2024-6387

- Référence CVE CVE-2025-21592

https://www.cve.org/CVERecord?id=CVE-2025-21592

- Référence CVE CVE-2025-21593

https://www.cve.org/CVERecord?id=CVE-2025-21593

- Référence CVE CVE-2025-21596

https://www.cve.org/CVERecord?id=CVE-2025-21596

- Référence CVE CVE-2025-21598

https://www.cve.org/CVERecord?id=CVE-2025-21598

- Référence CVE CVE-2025-21599

https://www.cve.org/CVERecord?id=CVE-2025-21599

- Référence CVE CVE-2025-21600

https://www.cve.org/CVERecord?id=CVE-2025-21600

- Référence CVE CVE-2025-21602

https://www.cve.org/CVERecord?id=CVE-2025-21602

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0018/