Risque(s)
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- Junos OS gammes SRX 4600 et SRX 5000 versions antérieures à 20.2R3-S7, 20.4R3-S7, 21.1R3-S5, 21.2R3-S3, 21.3R3-S3, 21.4R3-S1, 22.1R3, 22.2R2, 22.3R1-S1, 22.3R2 et 22.4R1
- Junos OS gamme MX versions antérieures à 19.1R3-S10, 19.2R3-S7, 19.3R3-S8, 19.4R3-S12, 20.2R3-S8, 20.4R3-S7, 21.1R3-S5, 21.2R3-S5, 21.2R3-S4, 21.3R3-S4, 21.4R3-S3, 21.4R3-S4, 22.1R3-S2, 22.1R3-S3, 22.2R3-S1, 22.3R3, 22.3R2-S1, 22.4R1-S2, 22.4R2 et 23.1R1
- Junos OS gamme SRX versions antérieures à 20.2R3-S7, 20.4R3-S6, 21.1R3-S5, 21.2R3-S4, 21.3R3-S4, 21.4R3-S3, 22.1R3-S1, 22.2R3, 22.3R2, 22.3R2-S1, 22.3R3, 22.4R1-S1, 22.4R1-S2, 22.4R2 et 23.1R1
- Juniper Networks gammes SRX et MX versions antérieures à SigPack 3598
- Juniper Networks Junos Space versions antérieures à 23.1R1
- Junos OS gamme QFX10000 versions antérieures à 20.4R3-S5, 21.1R3-S5, 21.2R3-S5, 21.3R3-S4, 21.4R3-S1, 22.1R3, 22.2R2, 22.3R1-S2, 22.3R2 et 22.4R1
- Juniper Networks Contrail Cloud versions antérieures à 16.3.0
- Junos OS versions antérieures à 19.1R3-S10, 19.2R3-S7, 19.3R3-S7, 19.3R3-S8, 19.4R3-S9, 19.4R3-S10, 19.4R3-S11, 20.2R3-S7, 20.3R3-S5, 20.3R3-S6, 20.4R3-S6, 20.4R3-S7, 21.1R3-S4, 21.2R3-S2, 21.3R3-S1, 21.4R3, 22.1R1-S2, 22.1R2, 22.2R2, 20.2R3-S6, 20.4R3-S5, 21.1R3-S4, 21.2R3-S3, 21.2R3-S5, 21.3R3-S2, 21.3R3-S4, 21.4R3, 21.4R3-S4, 22.1R3, 22.2R2, 22.2R3, 22.3R1, 22.3R2, 22.4R1 et 23.2R1
- Junos OS Evolved versions antérieures à 20.4R3-S6-EVO, 20.4R3-S7-EVO, 21.2R3-S5-EVO, 21.3R3-S1-EVO, 21.3R3-S4-EVO, 21.4R3-EVO, 21.4R3-S2-EVO, 21.4R3-S3-EVO, 21.4R3-S4-EVO, 22.1R1-S2-EVO, 22.1R2-EVO, 22.1R3-EVO, 22.1R3-S3-EVO, 22.2R2-EVO, 22.2R2-S1-EVO, 22.2R3-S2-EVO*, 22.2R3-EVO et 22.3R1-EVO, 22.3R2-EVO, 22.3R3-EVO, 22.4R1-EVO, 22.4R1-S2-EVO, 22.4R2-EVO, 23.1R1-EVO
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Juniper JSA71641 du 12 juillet 2023
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-SRX-4600-and-SRX-5000-Series-The-receipt-of-specific-genuine-packets-by-SRXes-configured-for-L2-transparency-will-cause-a-DoS-CVE-2023-36834?language=en_US - Bulletin de sécurité Juniper JSA71640 du 12 juillet 2023
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-Evolved-PTX10001-36MR-and-PTX10004-PTX10008-PTX10016-with-LC1201-1202-The-aftman-bt-process-will-crash-in-a-MoFRR-scenario-CVE-2023-36833?language=en_US - Bulletin de sécurité Juniper JSA71639 du 12 juillet 2023
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-MX-Series-PFE-crash-upon-receipt-of-specific-packet-destined-to-an-AMS-interface-CVE-2023-36832?language=en_US - Bulletin de sécurité Juniper JSA71636 du 12 juillet 2023
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-SRX-Series-jbuf-memory-leak-when-SSL-Proxy-and-UTM-Web-Filtering-is-applied-CVE-2023-36831?language=en_US - Bulletin de sécurité Juniper JSA71655 du 12 juillet 2023
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Multiple-vulnerabilities-have-been-resolved-in-MQTT?language=en_US - Bulletin de sécurité Juniper JSA71662 du 12 juillet 2023
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-SRX-Series-and-MX-Series-An-FPC-core-is-observed-when-IDP-is-enabled-on-the-device-and-a-specific-malformed-SSL-packet-is-received-CVE-2023-28985?language=en_US - Bulletin de sécurité Juniper JSA71661 du 12 juillet 2023
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-MX-Series-An-MPC-will-crash-upon-receipt-of-a-malformed-CFM-packet-CVE-2023-36850?language=en_US - Bulletin de sécurité Juniper JSA71660 du 12 juillet 2023
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-The-l2cpd-will-crash-when-a-malformed-LLDP-packet-is-received-CVE-2023-36849?language=en_US - Bulletin de sécurité Juniper JSA71659 du 12 juillet 2023
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-The-FPC-will-crash-on-receiving-a-malformed-CFM-packet-CVE-2023-36848?language=en_US - Bulletin de sécurité Juniper JSA71656 du 12 juillet 2023
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-23-1R1-release?language=en_US - Bulletin de sécurité Juniper JSA71642 du 12 juillet 2023
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-QFX10000-Series-All-traffic-will-be-dropped-after-a-specific-valid-IP-packet-has-been-received-which-needs-to-be-routed-over-a-VXLAN-tunnel-CVE-2023-36835?language=en_US - Bulletin de sécurité Juniper JSA71653 du 12 juillet 2023
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-J-Web-Multiple-Vulnerabilities-in-PHP-software?language=en_US - Bulletin de sécurité Juniper JSA71651 du 12 juillet 2023
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-Evolved-Multiple-NTP-vulnerabilities-resolved?language=en_US - Bulletin de sécurité Juniper JSA71650 du 12 juillet 2023
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Contrail-Cloud-Multiple-Vulnerabilities-have-been-resolved-in-Contrail-Cloud-release-16-3-0?language=en_US - Bulletin de sécurité Juniper JSA71647 du 12 juillet 2023
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-An-rpd-crash-occurs-when-a-specific-L2VPN-command-is-run-CVE-2023-36840?language=en_US - Bulletin de sécurité Juniper JSA71645 du 12 juillet 2023
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-SRX-Series-A-flowd-core-occurs-when-running-a-low-privileged-CLI-command-CVE-2023-36838?language=en_US - Bulletin de sécurité Juniper JSA71643 du 12 juillet 2023
https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-a-MoFRR-scenario-an-rpd-core-may-be-observed-when-a-low-privileged-CLI-command-is-executed-CVE-2023-36836?language=en_US - Référence CVE CVE-2023-36834
https://www.cve.org/CVERecord?id=CVE-2023-36834 - Référence CVE CVE-2023-36833
https://www.cve.org/CVERecord?id=CVE-2023-36833 - Référence CVE CVE-2023-36832
https://www.cve.org/CVERecord?id=CVE-2023-36832 - Référence CVE CVE-2023-36831
https://www.cve.org/CVERecord?id=CVE-2023-36831 - Référence CVE CVE-2017-7653
https://www.cve.org/CVERecord?id=CVE-2017-7653 - Référence CVE CVE-2017-7654
https://www.cve.org/CVERecord?id=CVE-2017-7654 - Référence CVE CVE-2017-7655
https://www.cve.org/CVERecord?id=CVE-2017-7655 - Référence CVE CVE-2023-28985
https://www.cve.org/CVERecord?id=CVE-2023-28985 - Référence CVE CVE-2023-36850
https://www.cve.org/CVERecord?id=CVE-2023-36850 - Référence CVE CVE-2023-36849
https://www.cve.org/CVERecord?id=CVE-2023-36849 - Référence CVE CVE-2023-36848
https://www.cve.org/CVERecord?id=CVE-2023-36848 - Référence CVE CVE-2022-41974
https://www.cve.org/CVERecord?id=CVE-2022-41974 - Référence CVE CVE-2022-42898
https://www.cve.org/CVERecord?id=CVE-2022-42898 - Référence CVE CVE-2021-26401
https://www.cve.org/CVERecord?id=CVE-2021-26401 - Référence CVE CVE-2022-2964
https://www.cve.org/CVERecord?id=CVE-2022-2964 - Référence CVE CVE-2020-13946
https://www.cve.org/CVERecord?id=CVE-2020-13946 - Référence CVE CVE-2022-38023
https://www.cve.org/CVERecord?id=CVE-2022-38023 - Référence CVE CVE-2022-42703
https://www.cve.org/CVERecord?id=CVE-2022-42703 - Référence CVE CVE-2022-4378
https://www.cve.org/CVERecord?id=CVE-2022-4378 - Référence CVE CVE-2021-25220
https://www.cve.org/CVERecord?id=CVE-2021-25220 - Référence CVE CVE-2022-2795
https://www.cve.org/CVERecord?id=CVE-2022-2795 - Référence CVE CVE-2023-36835
https://www.cve.org/CVERecord?id=CVE-2023-36835 - Référence CVE CVE-2022-31629
https://www.cve.org/CVERecord?id=CVE-2022-31629 - Référence CVE CVE-2022-31628
https://www.cve.org/CVERecord?id=CVE-2022-31628 - Référence CVE CVE-2022-31627
https://www.cve.org/CVERecord?id=CVE-2022-31627 - Référence CVE CVE-2022-31626
https://www.cve.org/CVERecord?id=CVE-2022-31626 - Référence CVE CVE-2022-31625
https://www.cve.org/CVERecord?id=CVE-2022-31625 - Référence CVE CVE-2021-21708
https://www.cve.org/CVERecord?id=CVE-2021-21708 - Référence CVE CVE-2021-21707
https://www.cve.org/CVERecord?id=CVE-2021-21707 - Référence CVE CVE-2021-21705
https://www.cve.org/CVERecord?id=CVE-2021-21705 - Référence CVE CVE-2021-21704
https://www.cve.org/CVERecord?id=CVE-2021-21704 - Référence CVE CVE-2021-21703
https://www.cve.org/CVERecord?id=CVE-2021-21703 - Référence CVE CVE-2021-21702
https://www.cve.org/CVERecord?id=CVE-2021-21702 - Référence CVE CVE-2020-7071
https://www.cve.org/CVERecord?id=CVE-2020-7071 - Référence CVE CVE-2020-13817
https://www.cve.org/CVERecord?id=CVE-2020-13817 - Référence CVE CVE-2020-11868
https://www.cve.org/CVERecord?id=CVE-2020-11868 - Référence CVE CVE-2019-11358
https://www.cve.org/CVERecord?id=CVE-2019-11358 - Référence CVE CVE-2021-40085
https://www.cve.org/CVERecord?id=CVE-2021-40085 - Référence CVE CVE-2022-23825
https://www.cve.org/CVERecord?id=CVE-2022-23825 - Référence CVE CVE-2022-26373
https://www.cve.org/CVERecord?id=CVE-2022-26373 - Référence CVE CVE-2022-29900
https://www.cve.org/CVERecord?id=CVE-2022-29900 - Référence CVE CVE-2022-29901
https://www.cve.org/CVERecord?id=CVE-2022-29901 - Référence CVE CVE-2022-30123
https://www.cve.org/CVERecord?id=CVE-2022-30123 - Référence CVE CVE-2022-3276
https://www.cve.org/CVERecord?id=CVE-2022-3276 - Référence CVE CVE-2022-41974
https://www.cve.org/CVERecord?id=CVE-2022-41974 - Référence CVE CVE-2022-2588
https://www.cve.org/CVERecord?id=CVE-2022-2588 - Référence CVE CVE-2023-36840
https://www.cve.org/CVERecord?id=CVE-2023-36840 - Référence CVE CVE-2023-36838
https://www.cve.org/CVERecord?id=CVE-2023-36838 - Référence CVE CVE-2023-36836
https://www.cve.org/CVERecord?id=CVE-2023-36836