Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes affectés
- Juniper Networks Contrail Cloud versions antérieures à 16.3.0
- Juniper Networks gammes SRX et MX versions antérieures à SigPack 3598
- Juniper Networks Junos Space versions antérieures à 23.1R1
- Junos OS Evolved versions antérieures à 20.4R3-S6-EVO, 20.4R3-S7-EVO, 21.2R3-S5-EVO, 21.3R3-S1-EVO, 21.3R3-S4-EVO, 21.4R3-EVO, 21.4R3-S2-EVO, 21.4R3-S3-EVO, 21.4R3-S4-EVO, 22.1R1-S2-EVO, 22.1R2-EVO, 22.1R3-EVO, 22.1R3-S3-EVO, 22.2R2-EVO, 22.2R2-S1-EVO, 22.2R3-S2-EVO*, 22.2R3-EVO et 22.3R1-EVO, 22.3R2-EVO, 22.3R3-EVO, 22.4R1-EVO, 22.4R1-S2-EVO, 22.4R2-EVO, 23.1R1-EVO
- Junos OS gamme MX versions antérieures à 19.1R3-S10, 19.2R3-S7, 19.3R3-S8, 19.4R3-S12, 20.2R3-S8, 20.4R3-S7, 21.1R3-S5, 21.2R3-S5, 21.2R3-S4, 21.3R3-S4, 21.4R3-S3, 21.4R3-S4, 22.1R3-S2, 22.1R3-S3, 22.2R3-S1, 22.3R3, 22.3R2-S1, 22.4R1-S2, 22.4R2 et 23.1R1
- Junos OS gamme QFX10000 versions antérieures à 20.4R3-S5, 21.1R3-S5, 21.2R3-S5, 21.3R3-S4, 21.4R3-S1, 22.1R3, 22.2R2, 22.3R1-S2, 22.3R2 et 22.4R1
- Junos OS gamme SRX versions antérieures à 20.2R3-S7, 20.4R3-S6, 21.1R3-S5, 21.2R3-S4, 21.3R3-S4, 21.4R3-S3, 22.1R3-S1, 22.2R3, 22.3R2, 22.3R2-S1, 22.3R3, 22.4R1-S1, 22.4R1-S2, 22.4R2 et 23.1R1
- Junos OS gammes SRX 4600 et SRX 5000 versions antérieures à 20.2R3-S7, 20.4R3-S7, 21.1R3-S5, 21.2R3-S3, 21.3R3-S3, 21.4R3-S1, 22.1R3, 22.2R2, 22.3R1-S1, 22.3R2 et 22.4R1
- Junos OS versions antérieures à 19.1R3-S10, 19.2R3-S7, 19.3R3-S7, 19.3R3-S8, 19.4R3-S9, 19.4R3-S10, 19.4R3-S11, 20.2R3-S7, 20.3R3-S5, 20.3R3-S6, 20.4R3-S6, 20.4R3-S7, 21.1R3-S4, 21.2R3-S2, 21.3R3-S1, 21.4R3, 22.1R1-S2, 22.1R2, 22.2R2, 20.2R3-S6, 20.4R3-S5, 21.1R3-S4, 21.2R3-S3, 21.2R3-S5, 21.3R3-S2, 21.3R3-S4, 21.4R3, 21.4R3-S4, 22.1R3, 22.2R2, 22.2R3, 22.3R1, 22.3R2, 22.4R1 et 23.2R1
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Juniper JSA71636 du 12 juillet 2023 https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-SRX-Series-jbuf-memory-leak-when-SSL-Proxy-and-UTM-Web-Filtering-is-applied-CVE-2023-36831?language=en_US
- Bulletin de sécurité Juniper JSA71639 du 12 juillet 2023 https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-MX-Series-PFE-crash-upon-receipt-of-specific-packet-destined-to-an-AMS-interface-CVE-2023-36832?language=en_US
- Bulletin de sécurité Juniper JSA71640 du 12 juillet 2023 https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-Evolved-PTX10001-36MR-and-PTX10004-PTX10008-PTX10016-with-LC1201-1202-The-aftman-bt-process-will-crash-in-a-MoFRR-scenario-CVE-2023-36833?language=en_US
- Bulletin de sécurité Juniper JSA71641 du 12 juillet 2023 https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-SRX-4600-and-SRX-5000-Series-The-receipt-of-specific-genuine-packets-by-SRXes-configured-for-L2-transparency-will-cause-a-DoS-CVE-2023-36834?language=en_US
- Bulletin de sécurité Juniper JSA71642 du 12 juillet 2023 https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-QFX10000-Series-All-traffic-will-be-dropped-after-a-specific-valid-IP-packet-has-been-received-which-needs-to-be-routed-over-a-VXLAN-tunnel-CVE-2023-36835?language=en_US
- Bulletin de sécurité Juniper JSA71643 du 12 juillet 2023 https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-a-MoFRR-scenario-an-rpd-core-may-be-observed-when-a-low-privileged-CLI-command-is-executed-CVE-2023-36836?language=en_US
- Bulletin de sécurité Juniper JSA71645 du 12 juillet 2023 https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-SRX-Series-A-flowd-core-occurs-when-running-a-low-privileged-CLI-command-CVE-2023-36838?language=en_US
- Bulletin de sécurité Juniper JSA71647 du 12 juillet 2023 https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-An-rpd-crash-occurs-when-a-specific-L2VPN-command-is-run-CVE-2023-36840?language=en_US
- Bulletin de sécurité Juniper JSA71650 du 12 juillet 2023 https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Contrail-Cloud-Multiple-Vulnerabilities-have-been-resolved-in-Contrail-Cloud-release-16-3-0?language=en_US
- Bulletin de sécurité Juniper JSA71651 du 12 juillet 2023 https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-Evolved-Multiple-NTP-vulnerabilities-resolved?language=en_US
- Bulletin de sécurité Juniper JSA71653 du 12 juillet 2023 https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-J-Web-Multiple-Vulnerabilities-in-PHP-software?language=en_US
- Bulletin de sécurité Juniper JSA71655 du 12 juillet 2023 https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Multiple-vulnerabilities-have-been-resolved-in-MQTT?language=en_US
- Bulletin de sécurité Juniper JSA71656 du 12 juillet 2023 https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-23-1R1-release?language=en_US
- Bulletin de sécurité Juniper JSA71659 du 12 juillet 2023 https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-The-FPC-will-crash-on-receiving-a-malformed-CFM-packet-CVE-2023-36848?language=en_US
- Bulletin de sécurité Juniper JSA71660 du 12 juillet 2023 https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-The-l2cpd-will-crash-when-a-malformed-LLDP-packet-is-received-CVE-2023-36849?language=en_US
- Bulletin de sécurité Juniper JSA71661 du 12 juillet 2023 https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-MX-Series-An-MPC-will-crash-upon-receipt-of-a-malformed-CFM-packet-CVE-2023-36850?language=en_US
- Bulletin de sécurité Juniper JSA71662 du 12 juillet 2023 https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-SRX-Series-and-MX-Series-An-FPC-core-is-observed-when-IDP-is-enabled-on-the-device-and-a-specific-malformed-SSL-packet-is-received-CVE-2023-28985?language=en_US
- Référence CVE CVE-2017-7653 https://www.cve.org/CVERecord?id=CVE-2017-7653
- Référence CVE CVE-2017-7654 https://www.cve.org/CVERecord?id=CVE-2017-7654
- Référence CVE CVE-2017-7655 https://www.cve.org/CVERecord?id=CVE-2017-7655
- Référence CVE CVE-2019-11358 https://www.cve.org/CVERecord?id=CVE-2019-11358
- Référence CVE CVE-2020-11868 https://www.cve.org/CVERecord?id=CVE-2020-11868
- Référence CVE CVE-2020-13817 https://www.cve.org/CVERecord?id=CVE-2020-13817
- Référence CVE CVE-2020-13946 https://www.cve.org/CVERecord?id=CVE-2020-13946
- Référence CVE CVE-2020-7071 https://www.cve.org/CVERecord?id=CVE-2020-7071
- Référence CVE CVE-2021-21702 https://www.cve.org/CVERecord?id=CVE-2021-21702
- Référence CVE CVE-2021-21703 https://www.cve.org/CVERecord?id=CVE-2021-21703
- Référence CVE CVE-2021-21704 https://www.cve.org/CVERecord?id=CVE-2021-21704
- Référence CVE CVE-2021-21705 https://www.cve.org/CVERecord?id=CVE-2021-21705
- Référence CVE CVE-2021-21707 https://www.cve.org/CVERecord?id=CVE-2021-21707
- Référence CVE CVE-2021-21708 https://www.cve.org/CVERecord?id=CVE-2021-21708
- Référence CVE CVE-2021-25220 https://www.cve.org/CVERecord?id=CVE-2021-25220
- Référence CVE CVE-2021-26401 https://www.cve.org/CVERecord?id=CVE-2021-26401
- Référence CVE CVE-2021-40085 https://www.cve.org/CVERecord?id=CVE-2021-40085
- Référence CVE CVE-2022-23825 https://www.cve.org/CVERecord?id=CVE-2022-23825
- Référence CVE CVE-2022-2588 https://www.cve.org/CVERecord?id=CVE-2022-2588
- Référence CVE CVE-2022-26373 https://www.cve.org/CVERecord?id=CVE-2022-26373
- Référence CVE CVE-2022-2795 https://www.cve.org/CVERecord?id=CVE-2022-2795
- Référence CVE CVE-2022-2964 https://www.cve.org/CVERecord?id=CVE-2022-2964
- Référence CVE CVE-2022-29900 https://www.cve.org/CVERecord?id=CVE-2022-29900
- Référence CVE CVE-2022-29901 https://www.cve.org/CVERecord?id=CVE-2022-29901
- Référence CVE CVE-2022-30123 https://www.cve.org/CVERecord?id=CVE-2022-30123
- Référence CVE CVE-2022-31625 https://www.cve.org/CVERecord?id=CVE-2022-31625
- Référence CVE CVE-2022-31626 https://www.cve.org/CVERecord?id=CVE-2022-31626
- Référence CVE CVE-2022-31627 https://www.cve.org/CVERecord?id=CVE-2022-31627
- Référence CVE CVE-2022-31628 https://www.cve.org/CVERecord?id=CVE-2022-31628
- Référence CVE CVE-2022-31629 https://www.cve.org/CVERecord?id=CVE-2022-31629
- Référence CVE CVE-2022-3276 https://www.cve.org/CVERecord?id=CVE-2022-3276
- Référence CVE CVE-2022-38023 https://www.cve.org/CVERecord?id=CVE-2022-38023
- Référence CVE CVE-2022-41974 https://www.cve.org/CVERecord?id=CVE-2022-41974
- Référence CVE CVE-2022-42703 https://www.cve.org/CVERecord?id=CVE-2022-42703
- Référence CVE CVE-2022-42898 https://www.cve.org/CVERecord?id=CVE-2022-42898
- Référence CVE CVE-2022-4378 https://www.cve.org/CVERecord?id=CVE-2022-4378
- Référence CVE CVE-2023-28985 https://www.cve.org/CVERecord?id=CVE-2023-28985
- Référence CVE CVE-2023-36831 https://www.cve.org/CVERecord?id=CVE-2023-36831
- Référence CVE CVE-2023-36832 https://www.cve.org/CVERecord?id=CVE-2023-36832
- Référence CVE CVE-2023-36833 https://www.cve.org/CVERecord?id=CVE-2023-36833
- Référence CVE CVE-2023-36834 https://www.cve.org/CVERecord?id=CVE-2023-36834
- Référence CVE CVE-2023-36835 https://www.cve.org/CVERecord?id=CVE-2023-36835
- Référence CVE CVE-2023-36836 https://www.cve.org/CVERecord?id=CVE-2023-36836
- Référence CVE CVE-2023-36838 https://www.cve.org/CVERecord?id=CVE-2023-36838
- Référence CVE CVE-2023-36840 https://www.cve.org/CVERecord?id=CVE-2023-36840
- Référence CVE CVE-2023-36848 https://www.cve.org/CVERecord?id=CVE-2023-36848
- Référence CVE CVE-2023-36849 https://www.cve.org/CVERecord?id=CVE-2023-36849
- Référence CVE CVE-2023-36850 https://www.cve.org/CVERecord?id=CVE-2023-36850