Risques

  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Déni de service à distance
  • Exécution de code arbitraire à distance
  • Non spécifié par l'éditeur
  • Élévation de privilèges

Systèmes affectés

  • JSI vLWC versions antérieures à 3.0.94
  • Junos OS versions 22.4 antérieures à 22.4R3-S9 sur SRX Series et MX Series
  • Junos OS Evolved versions 21.4-EVO antérieures à 21.4R3-S7-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202
  • Junos OS Evolved versions 22.2-EVO antérieures à 22.2R3-S4-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202
  • Junos OS Evolved versions 22.3-EVO antérieures à 22.3R3-S3-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202
  • Junos OS Evolved versions 22.4-EVO antérieures à 22.4R3-S2-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202
  • Junos OS Evolved versions 22.4R3 antérieures à 22.4R3-S8-EVO
  • Junos OS Evolved versions 22.4R3 antérieures à 22.4R3-S9-EVO sur PTX Series
  • Junos OS Evolved versions 23.2-EVO antérieures à 23.2R2-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202
  • Junos OS Evolved versions 23.2-EVO antérieures à 23.2R2-S5-EVO
  • Junos OS Evolved versions 23.2-EVO antérieures à 23.2R2-S6-EVO sur PTX Series
  • Junos OS Evolved versions 23.4-EVO antérieures à 23.4R2-S8-EVO
  • Junos OS Evolved versions 24.2-EVO antérieures à 24.2R2-S4-EVO
  • Junos OS Evolved versions 24.4R1-EVO antérieures à 24.4R1-S3-EVO
  • Junos OS Evolved versions 24.4R2-EVO antérieures à 24.4R2-S3-EVO
  • Junos OS Evolved versions 25.2R1-EVO antérieures à 25.2R1-S2-EVO
  • Junos OS Evolved versions 25.2R2-EVO antérieures à 25.2R2-EVO
  • Junos OS Evolved versions antérieures à 21.2R3-S8-EVO sur PTX10004, PTX10008, PTX100016 avec JNP10K-LC1201 ou JNP10K-LC1202
  • Junos OS versions 21.2R3 antérieures à 21.2R3-S10 sur SRX Series
  • Junos OS versions 21.4 antérieures à 21.4R3-S12 sur SRX Series
  • Junos OS versions 22.2 antérieures à 22.2R3-S8 sur SRX Series
  • Junos OS versions 22.4 antérieures à 22.4R3-S9 sur SRX Series
  • Junos OS versions 22.4R3 antérieures à 22.4R3-S9
  • Junos OS versions 23.2 antérieures à 23.2R2-S6 sur SRX Series
  • Junos OS versions 23.2R2 antérieures à 23.2R2-S7
  • Junos OS versions 23.4 antérieures à 23.4R2-S7
  • Junos OS versions 23.4 antérieures à 23.4R2-S7 sur SRX Series
  • Junos OS versions 24.2 antérieures à 24.2R2-S3 sur SRX Series
  • Junos OS versions 24.2 antérieures à 24.2R2-S4 sur SRX Series et MX Series
  • Junos OS versions 24.2R2 antérieures à 24.2R2-S4
  • Junos OS versions 24.4R1 antérieures à 24.4R1-S3
  • Junos OS versions 24.4R2 antérieures à 24.4R2-S3
  • Junos OS versions 25.2 antérieures à 25.2R2 sur SRX Series et MX Series
  • Junos OS versions 25.2R1 antérieures à 25.2R1-S2
  • Junos OS versions 25.2R2 antérieures à 25.2R2
  • Junos OS versions antérieures à 23.2R2-S6 sur SRX Series et MX Series
  • Junos OS versions antérieures à 23.4R2-S7 sur SRX Series et MX Series

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Juniper Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation