Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Junos OS versions 12.1X46 antérieures à 12.1X46-D60 sur SRX
  • Junos OS versions 12.1X46 antérieures à 12.1X46-D76
  • Junos OS versions 12.3 antérieures à 12.3R12-S7, 12.3R13
  • Junos OS versions 12.3X48 antérieures à 12.3X48-D35 sur SRX
  • Junos OS versions 12.3X48 antérieures à 12.3X48-D50
  • Junos OS versions 12.3X48 antérieures à 12.3X48-D55
  • Junos OS versions 12.3X48 antérieures à 12.3X48-D65
  • Junos OS versions 12.3X48 antérieures à 12.3X48-D66, 12.3X48-D70
  • Junos OS versions 14.1 antérieures à 14.1R10, 14.1R9
  • Junos OS versions 14.1X53 antérieures à 14.1X53-D130
  • Junos OS versions 14.1X53 antérieures à 14.1X53-D47
  • Junos OS versions 14.2 antérieures à 14.2R8
  • Junos OS versions 15.1 antérieures à 15.1F2-S19, 15.1F6-S10, 15.1R4-S9, 15.1R5-S7, 15.1R6-S4, 15.1R7
  • Junos OS versions 15.1 antérieures à 15.1F2-S20, 15.1F6-S10, 15.1R7
  • Junos OS versions 15.1 antérieures à 15.1F5-S3, 15.1F6-S8, 15.1F7, 15.1R5
  • Junos OS versions 15.1 antérieures à 15.1F6-S10, 15.1R4-S9, 15.1R6-S6, 15.1R7
  • Junos OS versions 15.1 antérieures à 15.1R4-S9, 15.1R6-S6, 15.1R7
  • Junos OS versions 15.1X49 antérieures à 15.1X49-D100
  • Junos OS versions 15.1X49 antérieures à 15.1X49-D130
  • Junos OS versions 15.1X49 antérieures à 15.1X49-D130 sur SRX
  • Junos OS versions 15.1X49 antérieures à 15.1X49-D131, 15.1X49-D140
  • Junos OS versions 15.1X49 antérieures à 15.1X49-D60
  • Junos OS versions 15.1X49 antérieures à 15.1X49-D60 sur SRX
  • Junos OS versions 15.1X49 antérieures à 15.1X49-D90
  • Junos OS versions 15.1X53 antérieures à 15.1X53-D233, 15.1X53-D471, 15.1X53-D472, 15.1X53-D58, 15.1X53-D66
  • Junos OS versions 15.1X53 antérieures à 15.1X53-D233 on QFX5200/QFX5110
  • Junos OS versions 15.1X53 antérieures à 15.1X53-D471 on NFX
  • Junos OS versions 15.1X53 antérieures à 15.1X53-D58 on EX2300/EX3400
  • Junos OS versions 15.1X53 antérieures à 15.1X53-D59
  • Junos OS versions 15.1X53 antérieures à 15.1X53-D66, 15.1X53-D233, 15.1X53-D471
  • Junos OS versions 15.1X53 antérieures à 15.1X53-D66 sur QFX10
  • Junos OS versions 15.1X53 antérieures à 15.1X53-D66 sur QFX10K
  • Junos OS versions 16.1 antérieures à 16.1R3-S8, 16.1R4-S6, 16.1R5
  • Junos OS versions 16.1 antérieures à 16.1R3-S8, 16.1R4-S8, 16.1R5
  • Junos OS versions 16.1 antérieures à 16.1R3-S8, 16.1R4-S9, 16.1R5-S3, 16.1R6-S3, 16.1R7
  • Junos OS versions 16.1 antérieures à 16.1R5
  • Junos OS versions 16.1 antérieures à 16.1R5-S3, 16.1R7
  • Junos OS versions 16.1X65 antérieures à 16.1X65-D47
  • Junos OS versions 16.1X70 antérieures à 16.1X70-D10
  • Junos OS versions 16.2 antérieures à 16.2R1-S6, 16.2R2
  • Junos OS versions 16.2 antérieures à 16.2R1-S6, 16.2R2-S5, 16.2R3
  • Junos OS versions 16.2 antérieures à 16.2R2
  • Junos OS versions 17.1 antérieures à 17.1R1-S7, 17.1R2-S6, 17.1R3
  • Junos OS versions 17.1 antérieures à 17.1R2
  • Junos OS versions 17.1 antérieures à 17.1R2
  • Junos OS versions 17.1 antérieures à 17.1R2-S3, 17.1R3
  • Junos OS versions 17.1 antérieures à 17.1R2-S6, 17.1R3
  • Junos OS versions 17.2 antérieures à 17.2R1-S3, 17.2R2-S1, 17.2R3
  • Junos OS versions 17.2 antérieures à 17.2R1-S5, 17.2R2
  • Junos OS versions 17.2X75 antérieures à 17.2X75-D70
  • CentOS versions 6.5 antérieures à 2012.2R12
  • CTPOS versions antérieures à 7.3R4 ou 7.4R1
  • CTPView versions antérieures à 7.3R4 ou 7.4R2
  • Junos Snapshot Administrator (JSNAPy) versions antérieures à 1.3.0
  • NorthStar Controller versions 3.0.x antérieures à 3.0.1
  • NorthStar Controller versions 3.2.x antérieures à 3.2.1
  • NSM versions antérieures à 2012.2R14
  • Steel-Belted Radius (SBR) Carrier 8.2.0 antérieures à 8.2.0-R18
  • Steel-Belted Radius (SBR) Carrier versions 8.3.0.x antérieures à 8.3.0-R11
  • Steel-Belted Radius (SBR) Carrier versions 8.4.1.x antérieures à 8.4.1-R5

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Juniper . Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation