Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Non spécifié par l'éditeur
- Élévation de privilèges
Systèmes affectés
- Juniper Secure Analytics (JSA) avec Networks Security Threat Response Manager (STRM) versions antérieures à 7.5.0UP4
- JunosOS Evolved versions antérieures à 20.1R3-EVO, 20.2R2-EVO, 20.3R2-EVO, 20.4R1-EVO, 20.4R3-S5-EVO, 20.4R3-S6-EVO, 20.4R3-S7-EVO, 21.1R3-S4-EVO, 21.2R3-EVO, 21.2R3-S4-EVO, 21.2R3-S5-EVO, 21.3R2-EVO, 21.3R3-EVO, 21.3R3-S1-EVO, 21.4R1-EVO, 21.4R1-S2-EVO, 21.4R2-EVO, 21.4R2-S1-EVO, 21.4R3-EVO, 21.4R3-S1-EVO, 22.1R1-EVO, 22.1R2-EVO, 22.1R3-EVO, 22.2R1-EVO, 22.2R2-EVO et 22.3R1-EVO
- JunosOS versions antérieures à 18.1R3-S11, 18.2R3-S6, 18.3R3-S4, 18.4R3-S6, 19.1R3-S4, 19.2R3-S1, 19.2R3-S7, 19.3R3-S1, 19.3R3-S7, 19.3R3-S8, 19.4R3, 19.4R3-S10, 19.4R3-S11, 19.4R3-S12, 19.4R3-S9, 20.1R2, 20.2R2, 20.2R3-S5, 20.2R3-S6, 20.2R3-S7, 20.3R1-S1, 20.3R2, 20.3R3-S2, 20.3R3-S5, 20.3R3-S6, 20.4R1, 20.4R3-S3, 20.4R3-S4, 20.4R3-S5, 20.4R3-S6, 20.4R3-S7, 21.1R3, 21.1R3-S3, 21.1R3-S4, 21.1R3-S5, 21.2R3, 21.2R3-S2, 21.2R3-S3, 21.2R3-S4, 21.3R2, 21.3R3, 21.3R3-S1, 21.3R3-S2, 21.3R3-S3, 21.4R1, 21.4R2, 21.4R2-S1, 21.4R3, 21.4R3-S1, 21.4R3-S2, 21.4R3-S3, 22.1R1, 22.1R2, 22.1R2-S1, 22.1R2-S2, 22.1R3, 22.1R3-S1, 22.2R1, 22.2R1-S2, 22.2R2, 22.2R2-S1, 22.2R2-S2, 22.2R3, 22.3R1, 22.3R1-S1, 22.3R1-S2, 22.3R2, 22.4R1, 22.4R1-S1, 22.4R2 et 23.1R1
- Paragon Active Assurance versions antérieures à 4.1.2
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Juniper JSA70584 du 12 avril 2023 https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-QFX10002-PFE-wedges-and-restarts-upon-receipt-of-specific-malformed-packets-CVE-2023-28959
- Bulletin de sécurité Juniper JSA70585 du 12 avril 2023 https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-Evolved-Docker-repository-is-world-writeable-allowing-low-privileged-local-user-to-inject-files-into-Docker-containers-CVE-2023-28960
- Bulletin de sécurité Juniper JSA70586 du 12 avril 2023 https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-ACX-Series-IPv6-firewall-filter-is-not-installed-in-PFE-when-from-next-header-ah-is-used-CVE-2023-28961
- Bulletin de sécurité Juniper JSA70587 du 12 avril 2023 https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-Multiple-vulnerabilities-in-J-Web
- Bulletin de sécurité Juniper JSA70588 du 12 avril 2023 https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Malformed-BGP-flowspec-update-causes-RPD-crash-CVE-2023-28964
- Bulletin de sécurité Juniper JSA70589 du 12 avril 2023 https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-QFX10002-Failure-of-storm-control-feature-may-lead-to-Denial-of-Service-CVE-2023-28965
- Bulletin de sécurité Juniper JSA70590 du 12 avril 2023 https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-Evolved-Local-low-privileged-user-with-shell-access-can-execute-CLI-commands-as-root-CVE-2023-28966
- Bulletin de sécurité Juniper JSA70591 du 12 avril 2023 https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-An-attacker-sending-genuine-BGP-packets-causes-an-RPD-crash-CVE-2023-28967
- Bulletin de sécurité Juniper JSA70592 du 12 avril 2023 https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-SRX-Series-Policies-that-rely-on-JDPI-Decoder-actions-may-fail-open-CVE-2023-28968
- Bulletin de sécurité Juniper JSA70594 du 12 avril 2023 https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-JRR200-Kernel-crash-upon-receipt-of-a-specific-packet-CVE-2023-28970
- Bulletin de sécurité Juniper JSA70595 du 12 avril 2023 https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Paragon-Active-Assurance-Enabling-the-timescaledb-enables-IP-forwarding-CVE-2023-28971
- Bulletin de sécurité Juniper JSA70596 du 12 avril 2023 https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-NFX-Series-set-system-ports-console-insecure-allows-root-password-recovery-CVE-2023-28972
- Bulletin de sécurité Juniper JSA70597 du 12 avril 2023 https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-Evolved-The-sysmanctl-shell-command-allows-a-local-user-to-gain-access-to-some-administrative-actions-CVE-2023-28973
- Bulletin de sécurité Juniper JSA70599 du 12 avril 2023 https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-MX-Series-In-a-BBE-scenario-upon-receipt-of-specific-malformed-packets-from-subscribers-the-process-bbe-smgd-will-crash-CVE-2023-28974
- Bulletin de sécurité Juniper JSA70600 du 12 avril 2023 https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-The-kernel-will-crash-when-certain-USB-devices-are-inserted-CVE-2023-28975
- Bulletin de sécurité Juniper JSA70601 du 12 avril 2023 https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-MX-Series-If-a-specific-traffic-rate-goes-above-the-DDoS-threshold-it-will-lead-to-an-FPC-crash-CVE-2023-28976
- Bulletin de sécurité Juniper JSA70603 du 12 avril 2023 https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-Evolved-Read-access-to-some-confidential-user-information-is-possible-CVE-2023-28978
- Bulletin de sécurité Juniper JSA70604 du 12 avril 2023 https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-In-a-6PE-scenario-upon-receipt-of-a-specific-IPv6-packet-an-integrity-check-fails-CVE-2023-28979
- Bulletin de sécurité Juniper JSA70605 du 12 avril 2023 https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-Multiple-vulnerabilities-in-expat-resolved
- Bulletin de sécurité Juniper JSA70606 du 12 avril 2023 https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-a-BGP-rib-sharding-scenario-an-rpd-crash-will-happen-shortly-after-a-specific-CLI-command-is-issued-CVE-2023-28980
- Bulletin de sécurité Juniper JSA70607 du 12 avril 2023 https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-If-malformed-IPv6-router-advertisements-are-received-memory-corruption-will-occur-which-causes-an-rpd-crash-CVE-2023-28981
- Bulletin de sécurité Juniper JSA70608 du 12 avril 2023 https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-a-BGP-rib-sharding-scenario-when-a-route-is-frequently-updated-an-rpd-memory-leak-will-occur-CVE-2023-28982
- Bulletin de sécurité Juniper JSA70609 du 12 avril 2023 https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-Evolved-Shell-Injection-vulnerability-in-the-gNOI-server-CVE-2023-28983
- Bulletin de sécurité Juniper JSA70610 du 12 avril 2023 https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-QFX-Series-The-PFE-may-crash-when-a-lot-of-MAC-addresses-are-being-learned-and-aged-CVE-2023-28984
- Bulletin de sécurité Juniper JSA70612 du 12 avril 2023 https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-Junos-OS-QFX10000-Series-PTX1000-Series-The-dcpfe-process-will-crash-when-a-malformed-ethernet-frame-is-received-CVE-2023-1697
- Bulletin de sécurité Juniper JSA70613 du 12 avril 2023 https://supportportal.juniper.net/s/article/2023-04-Security-Bulletin-JSA-Series-Apache-Commons-Text-prior-to-1-10-0-allows-RCE-when-applied-to-untrusted-input-due-to-insecure-interpolation-defaults-CVE-2022-42889
- Référence CVE CVE-2021-45960 https://www.cve.org/CVERecord?id=CVE-2021-45960
- Référence CVE CVE-2021-46143 https://www.cve.org/CVERecord?id=CVE-2021-46143
- Référence CVE CVE-2022-22822 https://www.cve.org/CVERecord?id=CVE-2022-22822
- Référence CVE CVE-2022-22823 https://www.cve.org/CVERecord?id=CVE-2022-22823
- Référence CVE CVE-2022-22824 https://www.cve.org/CVERecord?id=CVE-2022-22824
- Référence CVE CVE-2022-22825 https://www.cve.org/CVERecord?id=CVE-2022-22825
- Référence CVE CVE-2022-22826 https://www.cve.org/CVERecord?id=CVE-2022-22826
- Référence CVE CVE-2022-22827 https://www.cve.org/CVERecord?id=CVE-2022-22827
- Référence CVE CVE-2022-23852 https://www.cve.org/CVERecord?id=CVE-2022-23852
- Référence CVE CVE-2022-23990 https://www.cve.org/CVERecord?id=CVE-2022-23990
- Référence CVE CVE-2022-25235 https://www.cve.org/CVERecord?id=CVE-2022-25235
- Référence CVE CVE-2022-25236 https://www.cve.org/CVERecord?id=CVE-2022-25236
- Référence CVE CVE-2022-25313 https://www.cve.org/CVERecord?id=CVE-2022-25313
- Référence CVE CVE-2022-25314 https://www.cve.org/CVERecord?id=CVE-2022-25314
- Référence CVE CVE-2022-25315 https://www.cve.org/CVERecord?id=CVE-2022-25315
- Référence CVE CVE-2022-42889 https://www.cve.org/CVERecord?id=CVE-2022-42889
- Référence CVE CVE-2023-1697 https://www.cve.org/CVERecord?id=CVE-2023-1697
- Référence CVE CVE-2023-28959 https://www.cve.org/CVERecord?id=CVE-2023-28959
- Référence CVE CVE-2023-28960 https://www.cve.org/CVERecord?id=CVE-2023-28960
- Référence CVE CVE-2023-28961 https://www.cve.org/CVERecord?id=CVE-2023-28961
- Référence CVE CVE-2023-28962 https://www.cve.org/CVERecord?id=CVE-2023-28962
- Référence CVE CVE-2023-28963 https://www.cve.org/CVERecord?id=CVE-2023-28963
- Référence CVE CVE-2023-28964 https://www.cve.org/CVERecord?id=CVE-2023-28964
- Référence CVE CVE-2023-28965 https://www.cve.org/CVERecord?id=CVE-2023-28965
- Référence CVE CVE-2023-28966 https://www.cve.org/CVERecord?id=CVE-2023-28966
- Référence CVE CVE-2023-28967 https://www.cve.org/CVERecord?id=CVE-2023-28967
- Référence CVE CVE-2023-28968 https://www.cve.org/CVERecord?id=CVE-2023-28968
- Référence CVE CVE-2023-28970 https://www.cve.org/CVERecord?id=CVE-2023-28970
- Référence CVE CVE-2023-28971 https://www.cve.org/CVERecord?id=CVE-2023-28971
- Référence CVE CVE-2023-28972 https://www.cve.org/CVERecord?id=CVE-2023-28972
- Référence CVE CVE-2023-28973 https://www.cve.org/CVERecord?id=CVE-2023-28973
- Référence CVE CVE-2023-28974 https://www.cve.org/CVERecord?id=CVE-2023-28974
- Référence CVE CVE-2023-28975 https://www.cve.org/CVERecord?id=CVE-2023-28975
- Référence CVE CVE-2023-28976 https://www.cve.org/CVERecord?id=CVE-2023-28976
- Référence CVE CVE-2023-28978 https://www.cve.org/CVERecord?id=CVE-2023-28978
- Référence CVE CVE-2023-28979 https://www.cve.org/CVERecord?id=CVE-2023-28979
- Référence CVE CVE-2023-28980 https://www.cve.org/CVERecord?id=CVE-2023-28980
- Référence CVE CVE-2023-28981 https://www.cve.org/CVERecord?id=CVE-2023-28981
- Référence CVE CVE-2023-28982 https://www.cve.org/CVERecord?id=CVE-2023-28982
- Référence CVE CVE-2023-28983 https://www.cve.org/CVERecord?id=CVE-2023-28983
- Référence CVE CVE-2023-28984 https://www.cve.org/CVERecord?id=CVE-2023-28984