Risque(s)
- Non spécifié par l'éditeur
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- Paragon Active Assurance versions antérieures à 4.1.2
- Juniper Secure Analytics (JSA) avec Networks Security Threat Response Manager (STRM) versions antérieures à 7.5.0UP4
- JunosOS versions antérieures à 18.1R3-S11, 18.2R3-S6, 18.3R3-S4, 18.4R3-S6, 19.1R3-S4, 19.2R3-S1, 19.2R3-S7, 19.3R3-S1, 19.3R3-S7, 19.3R3-S8, 19.4R3, 19.4R3-S10, 19.4R3-S11, 19.4R3-S12, 19.4R3-S9, 20.1R2, 20.2R2, 20.2R3-S5, 20.2R3-S6, 20.2R3-S7, 20.3R1-S1, 20.3R2, 20.3R3-S2, 20.3R3-S5, 20.3R3-S6, 20.4R1, 20.4R3-S3, 20.4R3-S4, 20.4R3-S5, 20.4R3-S6, 20.4R3-S7, 21.1R3, 21.1R3-S3, 21.1R3-S4, 21.1R3-S5, 21.2R3, 21.2R3-S2, 21.2R3-S3, 21.2R3-S4, 21.3R2, 21.3R3, 21.3R3-S1, 21.3R3-S2, 21.3R3-S3, 21.4R1, 21.4R2, 21.4R2-S1, 21.4R3, 21.4R3-S1, 21.4R3-S2, 21.4R3-S3, 22.1R1, 22.1R2, 22.1R2-S1, 22.1R2-S2, 22.1R3, 22.1R3-S1, 22.2R1, 22.2R1-S2, 22.2R2, 22.2R2-S1, 22.2R2-S2, 22.2R3, 22.3R1, 22.3R1-S1, 22.3R1-S2, 22.3R2, 22.4R1, 22.4R1-S1, 22.4R2 et 23.1R1
- JunosOS Evolved versions antérieures à 20.1R3-EVO, 20.2R2-EVO, 20.3R2-EVO, 20.4R1-EVO, 20.4R3-S5-EVO, 20.4R3-S6-EVO, 20.4R3-S7-EVO, 21.1R3-S4-EVO, 21.2R3-EVO, 21.2R3-S4-EVO, 21.2R3-S5-EVO, 21.3R2-EVO, 21.3R3-EVO, 21.3R3-S1-EVO, 21.4R1-EVO, 21.4R1-S2-EVO, 21.4R2-EVO, 21.4R2-S1-EVO, 21.4R3-EVO, 21.4R3-S1-EVO, 22.1R1-EVO, 22.1R2-EVO, 22.1R3-EVO, 22.2R1-EVO, 22.2R2-EVO et 22.3R1-EVO
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Juniper JSA70584 du 12 avril 2023
https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-QFX10002-PFE-wedges-and-restarts-upon-receipt-of-specific-malformed-packets-CVE-2023-28959 - Bulletin de sécurité Juniper JSA70585 du 12 avril 2023
https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-Evolved-Docker-repository-is-world-writeable-allowing-low-privileged-local-user-to-inject-files-into-Docker-containers-CVE-2023-28960 - Bulletin de sécurité Juniper JSA70586 du 12 avril 2023
https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-ACX-Series-IPv6-firewall-filter-is-not-installed-in-PFE-when-from-next-header-ah-is-used-CVE-2023-28961 - Bulletin de sécurité Juniper JSA70587 du 12 avril 2023
https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-Multiple-vulnerabilities-in-J-Web - Bulletin de sécurité Juniper JSA70588 du 12 avril 2023
https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Malformed-BGP-flowspec-update-causes-RPD-crash-CVE-2023-28964 - Bulletin de sécurité Juniper JSA70589 du 12 avril 2023
https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-QFX10002-Failure-of-storm-control-feature-may-lead-to-Denial-of-Service-CVE-2023-28965 - Bulletin de sécurité Juniper JSA70590 du 12 avril 2023
https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-Evolved-Local-low-privileged-user-with-shell-access-can-execute-CLI-commands-as-root-CVE-2023-28966 - Bulletin de sécurité Juniper JSA70591 du 12 avril 2023
https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-An-attacker-sending-genuine-BGP-packets-causes-an-RPD-crash-CVE-2023-28967 - Bulletin de sécurité Juniper JSA70592 du 12 avril 2023
https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-SRX-Series-Policies-that-rely-on-JDPI-Decoder-actions-may-fail-open-CVE-2023-28968 - Bulletin de sécurité Juniper JSA70594 du 12 avril 2023
https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-JRR200-Kernel-crash-upon-receipt-of-a-specific-packet-CVE-2023-28970 - Bulletin de sécurité Juniper JSA70595 du 12 avril 2023
https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Paragon-Active-Assurance-Enabling-the-timescaledb-enables-IP-forwarding-CVE-2023-28971 - Bulletin de sécurité Juniper JSA70596 du 12 avril 2023
https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-NFX-Series-set-system-ports-console-insecure-allows-root-password-recovery-CVE-2023-28972 - Bulletin de sécurité Juniper JSA70597 du 12 avril 2023
https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-Evolved-The-sysmanctl-shell-command-allows-a-local-user-to-gain-access-to-some-administrative-actions-CVE-2023-28973 - Bulletin de sécurité Juniper JSA70599 du 12 avril 2023
https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-MX-Series-In-a-BBE-scenario-upon-receipt-of-specific-malformed-packets-from-subscribers-the-process-bbe-smgd-will-crash-CVE-2023-28974 - Bulletin de sécurité Juniper JSA70600 du 12 avril 2023
https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-The-kernel-will-crash-when-certain-USB-devices-are-inserted-CVE-2023-28975 - Bulletin de sécurité Juniper JSA70601 du 12 avril 2023
https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-MX-Series-If-a-specific-traffic-rate-goes-above-the-DDoS-threshold-it-will-lead-to-an-FPC-crash-CVE-2023-28976 - Bulletin de sécurité Juniper JSA70603 du 12 avril 2023
https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-Evolved-Read-access-to-some-confidential-user-information-is-possible-CVE-2023-28978 - Bulletin de sécurité Juniper JSA70604 du 12 avril 2023
https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-In-a-6PE-scenario-upon-receipt-of-a-specific-IPv6-packet-an-integrity-check-fails-CVE-2023-28979 - Bulletin de sécurité Juniper JSA70605 du 12 avril 2023
https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-Multiple-vulnerabilities-in-expat-resolved - Bulletin de sécurité Juniper JSA70606 du 12 avril 2023
https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-a-BGP-rib-sharding-scenario-an-rpd-crash-will-happen-shortly-after-a-specific-CLI-command-is-issued-CVE-2023-28980 - Bulletin de sécurité Juniper JSA70607 du 12 avril 2023
https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-If-malformed-IPv6-router-advertisements-are-received-memory-corruption-will-occur-which-causes-an-rpd-crash-CVE-2023-28981 - Bulletin de sécurité Juniper JSA70608 du 12 avril 2023
https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-a-BGP-rib-sharding-scenario-when-a-route-is-frequently-updated-an-rpd-memory-leak-will-occur-CVE-2023-28982 - Bulletin de sécurité Juniper JSA70609 du 12 avril 2023
https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-Evolved-Shell-Injection-vulnerability-in-the-gNOI-server-CVE-2023-28983 - Bulletin de sécurité Juniper JSA70610 du 12 avril 2023
https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-QFX-Series-The-PFE-may-crash-when-a-lot-of-MAC-addresses-are-being-learned-and-aged-CVE-2023-28984 - Bulletin de sécurité Juniper JSA70612 du 12 avril 2023
https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-QFX10000-Series-PTX1000-Series-The-dcpfe-process-will-crash-when-a-malformed-ethernet-frame-is-received-CVE-2023-1697 - Bulletin de sécurité Juniper JSA70613 du 12 avril 2023
https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-JSA-Series-Apache-Commons-Text-prior-to-1-10-0-allows-RCE-when-applied-to-untrusted-input-due-to-insecure-interpolation-defaults-CVE-2022-42889 - Référence CVE CVE-2022-42889
https://www.cve.org/CVERecord?id=CVE-2022-42889 - Référence CVE CVE-2023-1697
https://www.cve.org/CVERecord?id=CVE-2023-1697 - Référence CVE CVE-2023-28959
https://www.cve.org/CVERecord?id=CVE-2023-28959 - Référence CVE CVE-2023-28960
https://www.cve.org/CVERecord?id=CVE-2023-28960 - Référence CVE CVE-2023-28961
https://www.cve.org/CVERecord?id=CVE-2023-28961 - Référence CVE CVE-2023-28964
https://www.cve.org/CVERecord?id=CVE-2023-28964 - Référence CVE CVE-2023-28965
https://www.cve.org/CVERecord?id=CVE-2023-28965 - Référence CVE CVE-2023-28966
https://www.cve.org/CVERecord?id=CVE-2023-28966 - Référence CVE CVE-2023-28967
https://www.cve.org/CVERecord?id=CVE-2023-28967 - Référence CVE CVE-2023-28968
https://www.cve.org/CVERecord?id=CVE-2023-28968 - Référence CVE CVE-2023-28970
https://www.cve.org/CVERecord?id=CVE-2023-28970 - Référence CVE CVE-2023-28971
https://www.cve.org/CVERecord?id=CVE-2023-28971 - Référence CVE CVE-2023-28972
https://www.cve.org/CVERecord?id=CVE-2023-28972 - Référence CVE CVE-2023-28973
https://www.cve.org/CVERecord?id=CVE-2023-28973 - Référence CVE CVE-2023-28974
https://www.cve.org/CVERecord?id=CVE-2023-28974 - Référence CVE CVE-2023-28975
https://www.cve.org/CVERecord?id=CVE-2023-28975 - Référence CVE CVE-2023-28976
https://www.cve.org/CVERecord?id=CVE-2023-28976 - Référence CVE CVE-2023-28978
https://www.cve.org/CVERecord?id=CVE-2023-28978 - Référence CVE CVE-2023-28979
https://www.cve.org/CVERecord?id=CVE-2023-28979 - Référence CVE CVE-2023-28980
https://www.cve.org/CVERecord?id=CVE-2023-28980 - Référence CVE CVE-2023-28981
https://www.cve.org/CVERecord?id=CVE-2023-28981 - Référence CVE CVE-2023-28982
https://www.cve.org/CVERecord?id=CVE-2023-28982 - Référence CVE CVE-2023-28983
https://www.cve.org/CVERecord?id=CVE-2023-28983 - Référence CVE CVE-2023-28984
https://www.cve.org/CVERecord?id=CVE-2023-28984 - Référence CVE CVE-2023-28962
https://www.cve.org/CVERecord?id=CVE-2023-28962 - Référence CVE CVE-2023-28963
https://www.cve.org/CVERecord?id=CVE-2023-28963 - Référence CVE CVE-2021-45960
https://www.cve.org/CVERecord?id=CVE-2021-45960 - Référence CVE CVE-2021-46143
https://www.cve.org/CVERecord?id=CVE-2021-46143 - Référence CVE CVE-2022-22822
https://www.cve.org/CVERecord?id=CVE-2022-22822 - Référence CVE CVE-2022-22823
https://www.cve.org/CVERecord?id=CVE-2022-22823 - Référence CVE CVE-2022-22824
https://www.cve.org/CVERecord?id=CVE-2022-22824 - Référence CVE CVE-2022-22825
https://www.cve.org/CVERecord?id=CVE-2022-22825 - Référence CVE CVE-2022-22826
https://www.cve.org/CVERecord?id=CVE-2022-22826 - Référence CVE CVE-2022-22827
https://www.cve.org/CVERecord?id=CVE-2022-22827 - Référence CVE CVE-2022-23852
https://www.cve.org/CVERecord?id=CVE-2022-23852 - Référence CVE CVE-2022-23990
https://www.cve.org/CVERecord?id=CVE-2022-23990 - Référence CVE CVE-2022-25235
https://www.cve.org/CVERecord?id=CVE-2022-25235 - Référence CVE CVE-2022-25236
https://www.cve.org/CVERecord?id=CVE-2022-25236 - Référence CVE CVE-2022-25313
https://www.cve.org/CVERecord?id=CVE-2022-25313 - Référence CVE CVE-2022-25314
https://www.cve.org/CVERecord?id=CVE-2022-25314 - Référence CVE CVE-2022-25315
https://www.cve.org/CVERecord?id=CVE-2022-25315