Multiples vulnérabilités des produits Juniper (11.07.19)

Avis et alertes de sécurité au jour le jour (aucune question posée dans ce sous-forum)

Modérateur: Modérateurs et Modératrices

Multiples vulnérabilités des produits Juniper (11.07.19)

Messagede pierre » 11 Juil 2019, 18:10

Multiples vulnérabilités dans les produits Juniper (corrigées le 11 juillet 2019)

Version initiale de l'avis
11 juillet 2019

Source(s)
Voir Documentation

Qu'est-ce qu'un CVE | Full disclosure | Zero Day | Tromperie et Full disclosure

Risque(s)
Exécution de code arbitraire à distance
Déni de service à distance
Contournement de la politique de sécurité
Atteinte à l'intégrité des données
Atteinte à la confidentialité des données
Élévation de privilèges

Systèmes affectés
Junos OS versions antérieures à 14.1X53-D115, 14.1X53-D51, 16.1R7-S5, 17.1R3, 17.2R3, 17.2R3-S2, 17.3R3-S2, 17.3R3-S3, 17.4R2, 17.4R2-S5, 17.4R3, 18.1R3, 18.1R3-S1, 18.2R2, 18.3R1, 18.3R2 et 18.4R1 sur séries EX4300
Junos OS avec J-Web activé versions antérieures à 12.3R12-S14, 12.3X48-D80, 15.1F6-S13, 15.1R7-S4, 15.1X49-D170, 15.1X53-D497, 16.1R4-S13, 16.1R7-S5, 16.2R2-S10, 17.1R3, 17.2R2-S7, 17.2R3-S1, 17.3R3-S5, 17.4R1-S7, 17.4R2-S4, 17.4R3, 18.1R3-S5 et 18.2R1
Junos OS versions antérieures à 12.3R12-S13, 12.3X48-D80, 12.3X48-D85, 12.3X48-D90, 14.1X53-D130, 14.1X53-D49, 14.1X53-D51, 15.1F6-S12, 15.1F6-S13, 15.1R7-S4, 15.1X49-D170, 15.1X49-D171, 15.1X49-D180, 15.1X49-D181, 15.1X49-D190, 15.1X53-D237, 15.1X53-D238, 15.1X53-D496, 15.1X53-D591, 15.1X53-D69, 16.1R3-S11, 16.1R7-S3, 16.1R7-S4, 16.1R7-S5, 16.2R2-S9, 17.1R3, 17.2R1-S8, 17.2R2-S7, 17.2R3, 17.2R3-S1, 17.2X75-D105, 17.3R3-S2, 17.3R3-S4, 17.4R1-S6, 17.4R1-S7, 17.4R1-S8, 17.4R2-S2, 17.4R2-S3, 17.4R2-S4, 17.4R2-S5, 17.4R3, 18.1R2-S4, 18.1R3-S2, 18.1R3-S3, 18.1R3-S5, 18.1R3-S6, 18.2R1-S5, 18.2R2, 18.2R2-S1, 18.2R2-S2, 18.2R2-S3, 18.2R3, 18.2X75-D12, 18.2X75-D30, 18.2X75-D40, 18.2X75-D50, 18.3R1-S2, 18.3R1-S3, 18.3R1-S4, 18.3R2, 18.4R1, 18.4R1-S1, 18.4R1-S2, 18.4R2, 19.1R1, 19.1R1-S1, 19.1R2 et 19.2R1
Juniper Secure Analytics (JSA) versions antérieures à 7.3.2 Patch 1
Junos Space versions antérieures à 19.2R1

Résumé
De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation
Bulletin de sécurité Juniper JSA10938 du 10 juillet 2019
https://kb.juniper.net/InfoCenter/index ... &actp=LIST

Bulletin de sécurité Juniper JSA10942 du 10 juillet 2019
https://kb.juniper.net/InfoCenter/index ... &actp=LIST

Bulletin de sécurité Juniper JSA10943 du 10 juillet 2019
https://kb.juniper.net/InfoCenter/index ... &actp=LIST

Bulletin de sécurité Juniper JSA10946 du 10 juillet 2019
https://kb.juniper.net/InfoCenter/index ... &actp=LIST

Bulletin de sécurité Juniper JSA10947 du 10 juillet 2019
https://kb.juniper.net/InfoCenter/index ... &actp=LIST

Bulletin de sécurité Juniper JSA10948 du 10 juillet 2019
https://kb.juniper.net/InfoCenter/index ... &actp=LIST

Bulletin de sécurité Juniper JSA10949 du 10 juillet 2019
https://kb.juniper.net/InfoCenter/index ... &actp=LIST

Bulletin de sécurité Juniper JSA10950 du 10 juillet 2019
https://kb.juniper.net/InfoCenter/index ... &actp=LIST

Bulletin de sécurité Juniper JSA10951 du 10 juillet 2019
https://kb.juniper.net/InfoCenter/index ... &actp=LIST

Référence CVE CVE-2019-0046
http://cve.mitre.org/cgi-bin/cvename.cg ... -2019-0046

Référence CVE CVE-2019-0048
http://cve.mitre.org/cgi-bin/cvename.cg ... -2019-0048

Référence CVE CVE-2019-0049
http://cve.mitre.org/cgi-bin/cvename.cg ... -2019-0049

Référence CVE CVE-2019-0052
http://cve.mitre.org/cgi-bin/cvename.cg ... -2019-0052

Référence CVE CVE-2019-0053
http://cve.mitre.org/cgi-bin/cvename.cg ... -2019-0053

Référence CVE CVE-2018-15504
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-15504

Référence CVE CVE-2018-15505
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-15505

Référence CVE CVE-2019-1559
http://cve.mitre.org/cgi-bin/cvename.cg ... -2019-1559

Référence CVE CVE-2018-1729
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-1729

Référence CVE CVE-2018-1060
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-1060

Référence CVE CVE-2018-1061
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-1061

Référence CVE CVE-2018-11237
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-11237

Référence CVE CVE-2018-0739
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-0739

Référence CVE CVE-2018-0732
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-0732

Référence CVE CVE-2016-8615
http://cve.mitre.org/cgi-bin/cvename.cg ... -2016-8615

Référence CVE CVE-2016-8616
http://cve.mitre.org/cgi-bin/cvename.cg ... -2016-8616

Référence CVE CVE-2016-8617
http://cve.mitre.org/cgi-bin/cvename.cg ... -2016-8617

Référence CVE CVE-2016-8618
http://cve.mitre.org/cgi-bin/cvename.cg ... -2016-8618

Référence CVE CVE-2016-8619
http://cve.mitre.org/cgi-bin/cvename.cg ... -2016-8619

Référence CVE CVE-2016-8620
http://cve.mitre.org/cgi-bin/cvename.cg ... -2016-8620

Référence CVE CVE-2016-8621
http://cve.mitre.org/cgi-bin/cvename.cg ... -2016-8621

Référence CVE CVE-2016-8622
http://cve.mitre.org/cgi-bin/cvename.cg ... -2016-8622

Référence CVE CVE-2016-8623
http://cve.mitre.org/cgi-bin/cvename.cg ... -2016-8623

Référence CVE CVE-2016-8624
http://cve.mitre.org/cgi-bin/cvename.cg ... -2016-8624

Référence CVE CVE-2016-8625
http://cve.mitre.org/cgi-bin/cvename.cg ... -2016-8625

Référence CVE CVE-2019-6133
http://cve.mitre.org/cgi-bin/cvename.cg ... -2019-6133

Référence CVE CVE-2018-10902
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-10902

Référence CVE CVE-2019-5739
http://cve.mitre.org/cgi-bin/cvename.cg ... -2019-5739

Référence CVE CVE-2018-12327
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-12327



Historique des alertes et avis sur Juniper
Historique des alertes et avis sur Juniper
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 25345
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Retourner vers Alertes

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 7 invités

cron