Risques

  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Déni de service à distance
  • Exécution de code arbitraire à distance
  • Élévation de privilèges

Systèmes affectés

  • Contrail versions 2.x antérieures à 2.21.4
  • Contrail versions 3.0.x antérieures à 3.0.3.4
  • Contrail versions 3.1.x antérieures à 3.1.4.0
  • Contrail versions 3.2.x antérieures à 3.2.5.0
  • Junos OS versions 12.1X46 antérieures à 12.1X46-D71
  • Junos OS versions 12.3X48 antérieures à 12.3X48-D55
  • Junos OS versions 15.1X49 antérieures à 15.1X49-D110
  • Junos OS versions 17 antérieures à 17.3R1
  • Junos OS versions antérieures à 14.1R8-S4
  • Junos OS versions antérieures à 14.1R9
  • Junos OS versions antérieures à 14.1X53-D50
  • Junos OS versions antérieures à 14.2R7-S8
  • Junos OS versions antérieures à 14.2R8
  • Junos Space version 17.1R1 sans le correctif de sécurité Patch-v1
  • Junos Space versions 16.1 antérieures à 16.1R3
  • ScreenOS versions 6.3.0 antérieures à 6.3.0r24

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Juniper . Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation