L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Juniper J-Series

avis de vulnérabilité CVE-2018-0062

Junos OS : déni de service via J-Web

Synthèse de la vulnérabilité

Produits concernés : Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/10/2018.
Références : CERTFR-2018-AVI-487, CVE-2018-0062, JSA10897, VIGILANCE-VUL-27484.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via J-Web de Junos OS, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-0063

Junos OS : déni de service via Nexthop Index Allocation

Synthèse de la vulnérabilité

Produits concernés : Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/10/2018.
Références : CERTFR-2018-AVI-487, CVE-2018-0063, JSA10899, VIGILANCE-VUL-27483.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Nexthop Index Allocation de Junos OS, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2018-0060

Junos OS : déni de service via DHCP IP/Mask

Synthèse de la vulnérabilité

Produits concernés : Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : LAN.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/10/2018.
Références : CERTFR-2018-AVI-487, CERTFR-2018-AVI-523, CVE-2018-0060, JSA10895, VIGILANCE-VUL-27481.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via DHCP IP/Mask de Junos OS, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-0057

Junos OS : élévation de privilèges via DHCP Option 50

Synthèse de la vulnérabilité

Produits concernés : Juniper J-Series, Junos OS.
Gravité : 2/4.
Conséquences : accès/droits privilégié, lecture de données.
Provenance : LAN.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/10/2018.
Références : CERTFR-2018-AVI-487, CVE-2018-0057, JSA10892, VIGILANCE-VUL-27478.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via DHCP Option 50 de Junos OS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-0055

Junos OS : déni de service via DHCPv6

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets DHCPv6 malveillants vers Junos OS, afin de mener un déni de service.
Produits concernés : Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : LAN.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/10/2018.
Références : CERTFR-2018-AVI-487, CVE-2018-0055, JSA10889, VIGILANCE-VUL-27476.

Description de la vulnérabilité

Le produit Junos OS dispose d'un service pour traiter les paquets DHCPv6 reçus.

Cependant, lorsque des paquets DHCPv6 malveillants sont reçus, une erreur fatale se produit.

Un attaquant peut donc envoyer des paquets DHCPv6 malveillants vers Junos OS, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2018-0022

Junos OS : fuite mémoire via MPLS/VPLS

Synthèse de la vulnérabilité

Produits concernés : Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/04/2018.
Références : CERTFR-2018-AVI-184, CVE-2018-0022, JSA10855, VIGILANCE-VUL-25854.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via MPLS/VPLS de Junos OS, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-0021

Junos OS : Man-in-the-Middle via Short MacSec Keys

Synthèse de la vulnérabilité

Produits concernés : Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/04/2018.
Références : CERTFR-2018-AVI-184, CVE-2018-0021, JSA10854, VIGILANCE-VUL-25853.

Description de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle via Short MacSec Keys sur Junos OS, afin de lire ou modifier des données de la session.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-0019

Junos OS : déni de service via SNMP MIB-II Subagent Daemon

Synthèse de la vulnérabilité

Produits concernés : Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/04/2018.
Références : CERTFR-2018-AVI-184, CVE-2018-0019, JSA10847, VIGILANCE-VUL-25849.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via SNMP MIB-II Subagent Daemon de Junos OS, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2018-0007

Junos : élévation de privilèges via LLDP

Synthèse de la vulnérabilité

Produits concernés : Juniper J-Series, Junos OS, SRX-Series.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/01/2018.
Dates révisions : 06/02/2018, 02/03/2018.
Références : CERTFR-2018-AVI-026, CERTFR-2018-AVI-115, CVE-2018-0007, JSA10830, VIGILANCE-VUL-25010.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via LLDP de Junos, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-7170 CVE-2018-7182 CVE-2018-7183

NTP.org : cinq vulnérabilités

Synthèse de la vulnérabilité

Produits concernés : Blue Coat CAS, BIG-IP Hardware, TMOS, Fedora, FreeBSD, AIX, Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series, McAfee Web Gateway, Meinberg NTP Server, NTP.org, openSUSE Leap, Solaris, SafeNet Network HSM, Slackware, Spectracom SecureSync, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, lecture de données, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/02/2018.
Références : bulletinapr2018, CERTFR-2018-AVI-545, CVE-2018-7170, CVE-2018-7182, CVE-2018-7183, CVE-2018-7184, CVE-2018-7185, FEDORA-2018-7051d682fa, FEDORA-2018-70c191d84a, FEDORA-2018-de113aeac6, FreeBSD-SA-18:02.ntp, JSA10898, K04912972, K13540723, K82570157, KB0018260, openSUSE-SU-2018:0970-1, openSUSE-SU-2018:3438-1, openSUSE-SU-2018:3452-1, SA165, SB10231, SSA:2018-060-02, SUSE-SU-2018:1464-1, SUSE-SU-2018:1765-1, SUSE-SU-2018:3342-1, SUSE-SU-2018:3351-1, SUSE-SU-2018:3352-1, SUSE-SU-2018:3356-1, SUSE-SU-2018:3386-1, Synology-SA-18:13, Synology-SA-18:14, USN-3707-1, VIGILANCE-VUL-25397.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Juniper J-Series :