L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Juniper J-Series

annonce de vulnérabilité 29012

Junos OS : élévation de privilèges via gRPC Hardcoded Credentials

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via gRPC Hardcoded Credentials de Junos OS, afin d'élever ses privilèges.
Produits concernés : Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Date création : 11/04/2019.
Date révision : 12/04/2019.
Références : CERTFR-2019-AVI-161, CVE-2019-0034-REJECT, JSA10923, VIGILANCE-VUL-29012.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via gRPC Hardcoded Credentials de Junos OS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2019-0043

Junos OS : déni de service via RPD SNMP

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets RPD SNMP malveillants vers Junos OS, afin de mener un déni de service.
Produits concernés : Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 11/04/2019.
Références : CERTFR-2019-AVI-161, CVE-2019-0043, JSA10935, VIGILANCE-VUL-29023.

Description de la vulnérabilité

Un attaquant peut envoyer des paquets RPD SNMP malveillants vers Junos OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2019-0040

Junos OS : obtention d'information via RPC

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via RPC de Junos OS, afin d'obtenir des informations sensibles.
Produits concernés : Juniper EX-Series, Juniper J-Series, Junos OS.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 11/04/2019.
Références : CERTFR-2019-AVI-161, CVE-2019-0040, JSA10929, TSB17563, VIGILANCE-VUL-29018.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via RPC de Junos OS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2019-0039

Junos OS : élévation de privilèges via REST API Brute Force

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via REST API Brute Force de Junos OS, afin d'élever ses privilèges.
Produits concernés : Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Date création : 11/04/2019.
Références : CERTFR-2019-AVI-161, CVE-2019-0039, JSA10928, TSB17563, TSB17568, TSB17572, VIGILANCE-VUL-29017.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via REST API Brute Force de Junos OS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2019-0037

Junos OS : déni de service via jdhcpd DHCPv6 Solicit

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via jdhcpd DHCPv6 Solicit de Junos OS, afin de mener un déni de service.
Produits concernés : Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : LAN.
Date création : 11/04/2019.
Références : CERTFR-2019-AVI-161, CVE-2019-0037, JSA10926, TSB17563, TSB17568, VIGILANCE-VUL-29015.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via jdhcpd DHCPv6 Solicit de Junos OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2019-0035

Junos OS : élévation de privilèges via OAM Volumes Password Recovery

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via OAM Volumes Password Recovery de Junos OS, afin d'élever ses privilèges.
Produits concernés : Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte utilisateur.
Date création : 11/04/2019.
Références : CERTFR-2019-AVI-161, CVE-2019-0035, JSA10924, TSB17563, TSB17568, TSB17572, VIGILANCE-VUL-29013.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via OAM Volumes Password Recovery de Junos OS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2019-0031

Junos OS : déni de service via jdhcpd

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via jdhcpd de Junos OS, afin de mener un déni de service.
Produits concernés : Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : LAN.
Date création : 11/04/2019.
Références : CERTFR-2019-AVI-161, CVE-2019-0031, JSA10920, VIGILANCE-VUL-29009.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via jdhcpd de Junos OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-0062

Junos OS : déni de service via J-Web

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via J-Web de Junos OS, afin de mener un déni de service.
Produits concernés : Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : document.
Date création : 11/10/2018.
Références : CERTFR-2018-AVI-487, CVE-2018-0062, JSA10897, VIGILANCE-VUL-27484.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via J-Web de Junos OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-0063

Junos OS : déni de service via Nexthop Index Allocation

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Nexthop Index Allocation de Junos OS, afin de mener un déni de service.
Produits concernés : Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : document.
Date création : 11/10/2018.
Références : CERTFR-2018-AVI-487, CVE-2018-0063, JSA10899, VIGILANCE-VUL-27483.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Nexthop Index Allocation de Junos OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2018-0060

Junos OS : déni de service via DHCP IP/Mask

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via DHCP IP/Mask de Junos OS, afin de mener un déni de service.
Produits concernés : Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : LAN.
Date création : 11/10/2018.
Références : CERTFR-2018-AVI-487, CERTFR-2018-AVI-523, CVE-2018-0060, JSA10895, VIGILANCE-VUL-27481.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via DHCP IP/Mask de Junos OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Juniper J-Series :