Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Non spécifié par l'éditeur
- Élévation de privilèges
Systèmes affectés
- Junos OS Evolved versions antérieures à 20.4R3-S9-EVO, 21.2R3-S7-EVO, 21.2R3-S8-EVO, 21.3R3-S5-EVO, 21.4R3-S5-EVO, 21.4R3-S7-EVO, 21.4R3-S8-EVO, 21.4R3-S9-EVO, 22.1R3-S5-EVO, 22.1R3-S6-EVO, 22.2R3-EVO, 22.2R3-S3-EVO, 22.2R3-S4-EVO, 22.3R3-EVO, 22.3R3-S2-EVO, 22.3R3-S3-EVO, 22.3R3-S4-EVO, 22.4R2-EVO, 22.4R3-EVO, 22.4R3-S1-EVO, 22.4R3-S2-EVO, 22.4R3-S3-EVO, 23.2R1-EVO, 23.2R1-S2-EVO, 23.2R2-EVO, 23.2R2-S1-EVO, 23.2R2-S2-EVO, 23.4R1-EVO, 23.4R1-S1-EVO, 23.4R1-S2-EVO, 23.4R2-EVO, 23.4R2-S1-EVO, 24.2R1-EVO, 24.2R1-EVO et 24.2R2-EVO
- Junos OS versions antérieures à 21.2R3-S1, 21.2R3-S7, 21.2R3-S8, 21.3R3, 21.3R3-S1, 21.4R2, 21.4R3, 21.4R3-S6, 21.4R3-S7, 21.4R3-S8, 21.4R3-S9, 22.1R1, 22.1R2, 22.1R3-S5, 22.1R3-S6, 22.2R1-S2, 22.2R2, 22.2R3-S3, 22.2R3-S4, 22.2R3-S5, 22.3R1, 22.3R3-S2, 22.3R3-S3, 22.3R3-S4, 22.4R3, 22.4R3-S2, 22.4R3-S3, 22.4R3-S4, 23.2R1, 23.2R2, 23.2R2-S1, 23.2R2-S2, 23.4R1, 23.4R1-S2, 23.4R2, 23.4R2-S1, 24.1R1, 24.2R1, 24.2R1-S1 et 24.2R2
- Junos Space 24.1R1 sans le correctif de sécurité Patch V1 et V2
Les versions suivantes de Junos OS et Junos OS Evolved sont à paraître : 22.2R3-S5, 22.3R3-S4, 24.2R2, 24.4R1, 22.2R3-S5-EVO, 22.3R3-S4-EVO, 24.2R2-EVO et 24.4R1-EVO
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Juniper Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Juniper Networks JSA88097 du 09 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-Space-OS-command-injection-vulnerability-in-OpenSSH-CVE-2023-51385
- Bulletin de sécurité Juniper Networks JSA88099 du 09 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-With-BGP-traceoptions-enabled-receipt-of-specially-crafted-BGP-update-causes-RPD-crash-CVE-2024-39515
- Bulletin de sécurité Juniper Networks JSA88102 du 09 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-When-BGP-nexthop-traceoptions-is-enabled-receipt-of-specially-crafted-BGP-packet-causes-RPD-crash-CVE-2024-39525
- Bulletin de sécurité Juniper Networks JSA88103 du 09 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-MX-Series-with-MPC10-MPC11-LC9600-MX304-EX9200-PTX-Series-Receipt-of-malformed-DHCP-packets-causes-interfaces-to-stop-processing-packets-CVE-2024-39526
- Bulletin de sécurité Juniper Networks JSA88104 du 09 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-SRX-Series-Low-privileged-user-able-to-access-sensitive-information-on-file-system-CVE-2024-39527
- Bulletin de sécurité Juniper Networks JSA88105 du 09 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-Evolved-Connections-to-the-network-and-broadcast-address-accepted-CVE-2024-39534
- Bulletin de sécurité Juniper Networks JSA88106 du 09 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-Evolved-Low-privileged-local-user-able-to-view-NETCONF-traceoptions-files-CVE-2024-39544
- Bulletin de sécurité Juniper Networks JSA88107 du 09 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-Multiple-vulnerabilities-resolved-in-OpenSSL
- Bulletin de sécurité Juniper Networks JSA88108 du 09 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-cRPD-Receipt-of-crafted-TCP-traffic-can-trigger-high-CPU-utilization-CVE-2024-39547
- Bulletin de sécurité Juniper Networks JSA88110 du 09 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-Space-Remote-Command-Execution-RCE-vulnerability-in-web-application-CVE-2024-39563
- Bulletin de sécurité Juniper Networks JSA88111 du 09 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-Evolved-ACX-Series-Receipt-of-specific-transit-protocol-packets-is-incorrectly-processed-by-the-RE-CVE-2024-47489
- Bulletin de sécurité Juniper Networks JSA88112 du 09 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-Evolved-Multiple-vulnerabilities-resolved-in-c-ares-1-18-1
- Bulletin de sécurité Juniper Networks JSA88115 du 09 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-Evolved-ACX-7000-Series-Receipt-of-specific-transit-MPLS-packets-causes-resources-to-be-exhausted-CVE-2024-47490
- Bulletin de sécurité Juniper Networks JSA88116 du 09 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Receipt-of-a-specific-malformed-BGP-path-attribute-leads-to-an-RPD-crash-CVE-2024-47491
- Bulletin de sécurité Juniper Networks JSA88120 du 09 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-J-Web-Multiple-vulnerabilities-resolved-in-PHP-software
- Bulletin de sécurité Juniper Networks JSA88121 du 09 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-Due-to-a-race-condition-AgentD-process-causes-a-memory-corruption-and-FPC-reset-CVE-2024-47494
- Bulletin de sécurité Juniper Networks JSA88122 du 09 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-Evolved-In-a-dual-RE-scenario-a-locally-authenticated-attacker-with-shell-privileges-can-take-over-the-device-CVE-2024-47495
- Bulletin de sécurité Juniper Networks JSA88123 du 09 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-MX-Series-The-PFE-will-crash-on-running-specific-command-CVE-2024-47496
- Bulletin de sécurité Juniper Networks JSA88124 du 09 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-SRX-Series-QFX-Series-MX-Series-and-EX-Series-Receiving-specific-HTTPS-traffic-causes-resource-exhaustion-CVE-2024-47497
- Bulletin de sécurité Juniper Networks JSA88128 du 09 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-Evolved-QFX5000-Series-Configured-MAC-learning-and-move-limits-are-not-in-effect-CVE-2024-47498
- Bulletin de sécurité Juniper Networks JSA88129 du 09 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-a-BMP-scenario-receipt-of-a-malformed-AS-PATH-attribute-can-cause-an-RPD-core-CVE-2024-47499
- Bulletin de sécurité Juniper Networks JSA88131 du 09 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-MX304-MX-with-MPC10-11-LC9600-and-EX9200-with-EX9200-15C-In-a-VPLS-or-Junos-Fusion-scenario-specific-show-commands-cause-an-FPC-crash-CVE-2024-47501
- Bulletin de sécurité Juniper Networks JSA88132 du 09 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-Evolved-TCP-session-state-is-not-always-cleared-on-the-Routing-Engine-CVE-2024-47502
- Bulletin de sécurité Juniper Networks JSA88133 du 09 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-SRX4600-and-SRX5000-Series-Sequence-of-specific-PIM-packets-causes-a-flowd-crash-CVE-2024-47503
- Bulletin de sécurité Juniper Networks JSA88134 du 09 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-SRX5000-Series-Receipt-of-a-specific-malformed-packet-will-cause-a-flowd-crash-CVE-2024-47504
- Bulletin de sécurité Juniper Networks JSA88135 du 09 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-Multiple-vulnerabilities-in-OSS-component-nginx-resolved
- Bulletin de sécurité Juniper Networks JSA88136 du 09 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-Evolved-Specific-low-privileged-CLI-commands-and-SNMP-GET-requests-can-trigger-a-resource-leak
- Bulletin de sécurité Juniper Networks JSA88137 du 09 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-SRX-Series-A-large-amount-of-traffic-being-processed-by-ATP-Cloud-can-lead-to-a-PFE-crash-CVE-2024-47506
- Bulletin de sécurité Juniper Networks JSA88138 du 09 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-BGP-update-message-containing-aggregator-attribute-with-an-ASN-value-of-zero-0-is-accepted-CVE-2024-47507
- Bulletin de sécurité Juniper Networks JSA88119 du 15 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-SRX5K-SRX4600-and-MX-Series-Trio-based-FPCs-Continuous-physical-interface-flaps-causes-local-FPC-to-crash-CVE-2024-47493
- Bulletin de sécurité Juniper Networks JSA88100 du 16 octobre 2024 https://supportportal.juniper.net/s/article/2024-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Junos-OS-and-Junos-OS-Evolved-Receipt-of-a-specifically-malformed-BGP-packet-causes-RPD-crash-when-segment-routing-is-enabled-CVE-2024-39516
- Référence CVE CVE-2016-0742 https://www.cve.org/CVERecord?id=CVE-2016-0742
- Référence CVE CVE-2016-0746 https://www.cve.org/CVERecord?id=CVE-2016-0746
- Référence CVE CVE-2016-0747 https://www.cve.org/CVERecord?id=CVE-2016-0747
- Référence CVE CVE-2016-1247 https://www.cve.org/CVERecord?id=CVE-2016-1247
- Référence CVE CVE-2016-4450 https://www.cve.org/CVERecord?id=CVE-2016-4450
- Référence CVE CVE-2017-20005 https://www.cve.org/CVERecord?id=CVE-2017-20005
- Référence CVE CVE-2017-7529 https://www.cve.org/CVERecord?id=CVE-2017-7529
- Référence CVE CVE-2018-16845 https://www.cve.org/CVERecord?id=CVE-2018-16845
- Référence CVE CVE-2019-20372 https://www.cve.org/CVERecord?id=CVE-2019-20372
- Référence CVE CVE-2021-23017 https://www.cve.org/CVERecord?id=CVE-2021-23017
- Référence CVE CVE-2021-3618 https://www.cve.org/CVERecord?id=CVE-2021-3618
- Référence CVE CVE-2022-41741 https://www.cve.org/CVERecord?id=CVE-2022-41741
- Référence CVE CVE-2022-41742 https://www.cve.org/CVERecord?id=CVE-2022-41742
- Référence CVE CVE-2023-0567 https://www.cve.org/CVERecord?id=CVE-2023-0567
- Référence CVE CVE-2023-0568 https://www.cve.org/CVERecord?id=CVE-2023-0568
- Référence CVE CVE-2023-0662 https://www.cve.org/CVERecord?id=CVE-2023-0662
- Référence CVE CVE-2023-31124 https://www.cve.org/CVERecord?id=CVE-2023-31124
- Référence CVE CVE-2023-31130 https://www.cve.org/CVERecord?id=CVE-2023-31130
- Référence CVE CVE-2023-31147 https://www.cve.org/CVERecord?id=CVE-2023-31147
- Référence CVE CVE-2023-32067 https://www.cve.org/CVERecord?id=CVE-2023-32067
- Référence CVE CVE-2023-3823 https://www.cve.org/CVERecord?id=CVE-2023-3823
- Référence CVE CVE-2023-3824 https://www.cve.org/CVERecord?id=CVE-2023-3824
- Référence CVE CVE-2023-44487 https://www.cve.org/CVERecord?id=CVE-2023-44487
- Référence CVE CVE-2023-51385 https://www.cve.org/CVERecord?id=CVE-2023-51385
- Référence CVE CVE-2024-2511 https://www.cve.org/CVERecord?id=CVE-2024-2511
- Référence CVE CVE-2024-39515 https://www.cve.org/CVERecord?id=CVE-2024-39515
- Référence CVE CVE-2024-39516 https://www.cve.org/CVERecord?id=CVE-2024-39516
- Référence CVE CVE-2024-39525 https://www.cve.org/CVERecord?id=CVE-2024-39525
- Référence CVE CVE-2024-39526 https://www.cve.org/CVERecord?id=CVE-2024-39526
- Référence CVE CVE-2024-39527 https://www.cve.org/CVERecord?id=CVE-2024-39527
- Référence CVE CVE-2024-39534 https://www.cve.org/CVERecord?id=CVE-2024-39534
- Référence CVE CVE-2024-39544 https://www.cve.org/CVERecord?id=CVE-2024-39544
- Référence CVE CVE-2024-39547 https://www.cve.org/CVERecord?id=CVE-2024-39547
- Référence CVE CVE-2024-39563 https://www.cve.org/CVERecord?id=CVE-2024-39563
- Référence CVE CVE-2024-4741 https://www.cve.org/CVERecord?id=CVE-2024-4741
- Référence CVE CVE-2024-47489 https://www.cve.org/CVERecord?id=CVE-2024-47489
- Référence CVE CVE-2024-47490 https://www.cve.org/CVERecord?id=CVE-2024-47490
- Référence CVE CVE-2024-47491 https://www.cve.org/CVERecord?id=CVE-2024-47491
- Référence CVE CVE-2024-47493 https://www.cve.org/CVERecord?id=CVE-2024-47493
- Référence CVE CVE-2024-47494 https://www.cve.org/CVERecord?id=CVE-2024-47494
- Référence CVE CVE-2024-47495 https://www.cve.org/CVERecord?id=CVE-2024-47495
- Référence CVE CVE-2024-47496 https://www.cve.org/CVERecord?id=CVE-2024-47496
- Référence CVE CVE-2024-47497 https://www.cve.org/CVERecord?id=CVE-2024-47497
- Référence CVE CVE-2024-47498 https://www.cve.org/CVERecord?id=CVE-2024-47498
- Référence CVE CVE-2024-47499 https://www.cve.org/CVERecord?id=CVE-2024-47499
- Référence CVE CVE-2024-47501 https://www.cve.org/CVERecord?id=CVE-2024-47501
- Référence CVE CVE-2024-47502 https://www.cve.org/CVERecord?id=CVE-2024-47502
- Référence CVE CVE-2024-47503 https://www.cve.org/CVERecord?id=CVE-2024-47503
- Référence CVE CVE-2024-47504 https://www.cve.org/CVERecord?id=CVE-2024-47504
- Référence CVE CVE-2024-47506 https://www.cve.org/CVERecord?id=CVE-2024-47506
- Référence CVE CVE-2024-47507 https://www.cve.org/CVERecord?id=CVE-2024-47507