Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Non spécifié par l'éditeur
Systèmes affectés
- Junos OS Evolved versions 21.4.x-EVO antérieures à 21.4R3-S10-EVO
- Junos OS Evolved versions 22.2.x-EVO antérieures à 22.2R3-S5-EVO
- Junos OS Evolved versions 22.3.x-EVO antérieures à 22.3R3-S4-EVO
- Junos OS Evolved versions 22.4.x-EVO antérieures à 22.4R3-S5-EVO
- Junos OS Evolved versions 23.2.x-EVO antérieures à 23.2R2-S3-EVO
- Junos OS Evolved versions 23.4.x-EVO antérieures à 23.4R2-S3-EVO
- Junos OS Evolved versions 24.2.x-EVO antérieures à 24.2R1-S2-EVO et 24.2R2-EVO
- Junos OS Evolved versions antérieures à 21.2R3-S9-EVO
- Junos OS versions 21.4.x antérieures à 21.4R3-S10
- Junos OS versions 22.2.x antérieures à 22.2R3-S5
- Junos OS versions 22.3.x antérieures à 22.3R3-S4
- Junos OS versions 22.4.x antérieures à 22.4R3-S5
- Junos OS versions 23.2.x antérieures à 23.2R2-S3
- Junos OS versions 23.4.x antérieures à 23.4R2-S3
- Junos OS versions 24.2.x antérieures à 24.2R1-S2 et 24.2R2
- Junos OS versions antérieures à 21.2R3-S9
- Junos Space versions antérieures à 24.1R2
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Juniper Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Juniper Networks 2025-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Multiple-vulnerabilities-resolved-in-OpenSSH du 08 janvier 2025 https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Multiple-vulnerabilities-resolved-in-OpenSSH
- Bulletin de sécurité Juniper Networks 2025-01-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R2-release du 08 janvier 2025 https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R2-release
- Bulletin de sécurité Juniper Networks CVE-2025-21592 du 08 janvier 2025 https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-SRX-Series-Low-privileged-user-able-to-access-highly-sensitive-information-on-file-system-CVE-2025-21592
- Bulletin de sécurité Juniper Networks CVE-2025-21593 du 08 janvier 2025 https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-On-SRv6-enabled-devices-an-attacker-sending-a-malformed-BGP-update-can-cause-the-rpd-to-crash-CVE-2025-21593
- Bulletin de sécurité Juniper Networks CVE-2025-21596 du 08 janvier 2025 https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-SRX1500-SRX4100-SRX4200-Execution-of-low-privileged-CLI-command-results-in-chassisd-crash-CVE-2025-21596
- Bulletin de sécurité Juniper Networks CVE-2025-21598 du 08 janvier 2025 https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-When-BGP-traceoptions-are-configured-receipt-of-malformed-BGP-packets-causes-RPD-to-crash-CVE-2025-21598
- Bulletin de sécurité Juniper Networks CVE-2025-21599 du 08 janvier 2025 https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-Evolved-Receipt-of-specifically-malformed-IPv6-packets-causes-kernel-memory-exhaustion-leading-to-Denial-of-Service-CVE-2025-21599
- Bulletin de sécurité Juniper Networks CVE-2025-21600 du 08 janvier 2025 https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-With-certain-BGP-options-enabled-receipt-of-specifically-malformed-BGP-update-causes-RPD-crash-CVE-2025-21600
- Bulletin de sécurité Juniper Networks CVE-2025-21602 du 08 janvier 2025 https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Receipt-of-specially-crafted-BGP-update-packet-causes-RPD-crash-CVE-2025-21602
- Référence CVE CVE-2006-5051 https://www.cve.org/CVERecord?id=CVE-2006-5051
- Référence CVE CVE-2016-2183 https://www.cve.org/CVERecord?id=CVE-2016-2183
- Référence CVE CVE-2020-11022 https://www.cve.org/CVERecord?id=CVE-2020-11022
- Référence CVE CVE-2022-24805 https://www.cve.org/CVERecord?id=CVE-2022-24805
- Référence CVE CVE-2022-24806 https://www.cve.org/CVERecord?id=CVE-2022-24806
- Référence CVE CVE-2022-24807 https://www.cve.org/CVERecord?id=CVE-2022-24807
- Référence CVE CVE-2022-24808 https://www.cve.org/CVERecord?id=CVE-2022-24808
- Référence CVE CVE-2022-24809 https://www.cve.org/CVERecord?id=CVE-2022-24809
- Référence CVE CVE-2022-24810 https://www.cve.org/CVERecord?id=CVE-2022-24810
- Référence CVE CVE-2023-3019 https://www.cve.org/CVERecord?id=CVE-2023-3019
- Référence CVE CVE-2023-3255 https://www.cve.org/CVERecord?id=CVE-2023-3255
- Référence CVE CVE-2023-42467 https://www.cve.org/CVERecord?id=CVE-2023-42467
- Référence CVE CVE-2023-4408 https://www.cve.org/CVERecord?id=CVE-2023-4408
- Référence CVE CVE-2023-50387 https://www.cve.org/CVERecord?id=CVE-2023-50387
- Référence CVE CVE-2023-50868 https://www.cve.org/CVERecord?id=CVE-2023-50868
- Référence CVE CVE-2023-5088 https://www.cve.org/CVERecord?id=CVE-2023-5088
- Référence CVE CVE-2023-52463 https://www.cve.org/CVERecord?id=CVE-2023-52463
- Référence CVE CVE-2023-52801 https://www.cve.org/CVERecord?id=CVE-2023-52801
- Référence CVE CVE-2023-5517 https://www.cve.org/CVERecord?id=CVE-2023-5517
- Référence CVE CVE-2023-5679 https://www.cve.org/CVERecord?id=CVE-2023-5679
- Référence CVE CVE-2023-6240 https://www.cve.org/CVERecord?id=CVE-2023-6240
- Référence CVE CVE-2023-6516 https://www.cve.org/CVERecord?id=CVE-2023-6516
- Référence CVE CVE-2023-6683 https://www.cve.org/CVERecord?id=CVE-2023-6683
- Référence CVE CVE-2023-7008 https://www.cve.org/CVERecord?id=CVE-2023-7008
- Référence CVE CVE-2024-1488 https://www.cve.org/CVERecord?id=CVE-2024-1488
- Référence CVE CVE-2024-25742 https://www.cve.org/CVERecord?id=CVE-2024-25742
- Référence CVE CVE-2024-25743 https://www.cve.org/CVERecord?id=CVE-2024-25743
- Référence CVE CVE-2024-26629 https://www.cve.org/CVERecord?id=CVE-2024-26629
- Référence CVE CVE-2024-26630 https://www.cve.org/CVERecord?id=CVE-2024-26630
- Référence CVE CVE-2024-26720 https://www.cve.org/CVERecord?id=CVE-2024-26720
- Référence CVE CVE-2024-26886 https://www.cve.org/CVERecord?id=CVE-2024-26886
- Référence CVE CVE-2024-26946 https://www.cve.org/CVERecord?id=CVE-2024-26946
- Référence CVE CVE-2024-28834 https://www.cve.org/CVERecord?id=CVE-2024-28834
- Référence CVE CVE-2024-28835 https://www.cve.org/CVERecord?id=CVE-2024-28835
- Référence CVE CVE-2024-32462 https://www.cve.org/CVERecord?id=CVE-2024-32462
- Référence CVE CVE-2024-35791 https://www.cve.org/CVERecord?id=CVE-2024-35791
- Référence CVE CVE-2024-35797 https://www.cve.org/CVERecord?id=CVE-2024-35797
- Référence CVE CVE-2024-35875 https://www.cve.org/CVERecord?id=CVE-2024-35875
- Référence CVE CVE-2024-36000 https://www.cve.org/CVERecord?id=CVE-2024-36000
- Référence CVE CVE-2024-36019 https://www.cve.org/CVERecord?id=CVE-2024-36019
- Référence CVE CVE-2024-36883 https://www.cve.org/CVERecord?id=CVE-2024-36883
- Référence CVE CVE-2024-36979 https://www.cve.org/CVERecord?id=CVE-2024-36979
- Référence CVE CVE-2024-38559 https://www.cve.org/CVERecord?id=CVE-2024-38559
- Référence CVE CVE-2024-38619 https://www.cve.org/CVERecord?id=CVE-2024-38619
- Référence CVE CVE-2024-39894 https://www.cve.org/CVERecord?id=CVE-2024-39894
- Référence CVE CVE-2024-40927 https://www.cve.org/CVERecord?id=CVE-2024-40927
- Référence CVE CVE-2024-40936 https://www.cve.org/CVERecord?id=CVE-2024-40936
- Référence CVE CVE-2024-41040 https://www.cve.org/CVERecord?id=CVE-2024-41040
- Référence CVE CVE-2024-41044 https://www.cve.org/CVERecord?id=CVE-2024-41044
- Référence CVE CVE-2024-41055 https://www.cve.org/CVERecord?id=CVE-2024-41055
- Référence CVE CVE-2024-41073 https://www.cve.org/CVERecord?id=CVE-2024-41073
- Référence CVE CVE-2024-41096 https://www.cve.org/CVERecord?id=CVE-2024-41096
- Référence CVE CVE-2024-42082 https://www.cve.org/CVERecord?id=CVE-2024-42082
- Référence CVE CVE-2024-42096 https://www.cve.org/CVERecord?id=CVE-2024-42096
- Référence CVE CVE-2024-42102 https://www.cve.org/CVERecord?id=CVE-2024-42102
- Référence CVE CVE-2024-42131 https://www.cve.org/CVERecord?id=CVE-2024-42131
- Référence CVE CVE-2024-45490 https://www.cve.org/CVERecord?id=CVE-2024-45490
- Référence CVE CVE-2024-45491 https://www.cve.org/CVERecord?id=CVE-2024-45491
- Référence CVE CVE-2024-45492 https://www.cve.org/CVERecord?id=CVE-2024-45492
- Référence CVE CVE-2024-6119 https://www.cve.org/CVERecord?id=CVE-2024-6119
- Référence CVE CVE-2024-6387 https://www.cve.org/CVERecord?id=CVE-2024-6387
- Référence CVE CVE-2025-21592 https://www.cve.org/CVERecord?id=CVE-2025-21592
- Référence CVE CVE-2025-21593 https://www.cve.org/CVERecord?id=CVE-2025-21593
- Référence CVE CVE-2025-21596 https://www.cve.org/CVERecord?id=CVE-2025-21596
- Référence CVE CVE-2025-21598 https://www.cve.org/CVERecord?id=CVE-2025-21598
- Référence CVE CVE-2025-21599 https://www.cve.org/CVERecord?id=CVE-2025-21599
- Référence CVE CVE-2025-21600 https://www.cve.org/CVERecord?id=CVE-2025-21600
- Référence CVE CVE-2025-21602 https://www.cve.org/CVERecord?id=CVE-2025-21602