L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Juniper Junos OS

bulletin de vulnérabilité CVE-2019-0049

Junos OS : déni de service via BGP Peer Restarts

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via BGP Peer Restarts de Junos OS, afin de mener un déni de service.
Produits concernés : Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 11/07/2019.
Références : CERTFR-2019-AVI-325, CVE-2019-0049, JSA10943, VIGILANCE-VUL-29743.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via BGP Peer Restarts de Junos OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2019-0048

Junos OS : élévation de privilèges via EX4300 Firewall Filter

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via EX4300 Firewall Filter de Junos OS, afin d'élever ses privilèges.
Produits concernés : Juniper EX-Series, Junos OS.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : client intranet.
Date création : 11/07/2019.
Références : CERTFR-2019-AVI-325, CVE-2019-0048, JSA10942, VIGILANCE-VUL-29742.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via EX4300 Firewall Filter de Junos OS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2019-0046

Junos OS : déni de service via EX4300 Management Interface

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via EX4300 Management Interface de Junos OS, afin de mener un déni de service.
Produits concernés : Juniper EX-Series, Junos OS.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 11/07/2019.
Références : CERTFR-2019-AVI-325, CVE-2019-0046, JSA10938, VIGILANCE-VUL-29741.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via EX4300 Management Interface de Junos OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2019-0044

Junos OS SRX5000 : déni de service via fxp0 Packet

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via fxp0 Packet de Junos OS SRX5000, afin de mener un déni de service.
Produits concernés : Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 11/04/2019.
Date révision : 25/04/2019.
Références : CERTFR-2019-AVI-161, CVE-2019-0044, JSA10936, VIGILANCE-VUL-29024.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via fxp0 Packet de Junos OS SRX5000, afin de mener un déni de service.

Voir aussi VIGILANCE-VUL-29016, qui est similaire.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2019-0038

Junos OS SRX : déni de service via fxp0

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via fxp0 de Junos OS SRX, afin de mener un déni de service.
Produits concernés : Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : serveur internet.
Date création : 11/04/2019.
Date révision : 25/04/2019.
Références : CERTFR-2019-AVI-161, CVE-2019-0038, JSA10927, VIGILANCE-VUL-29016.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via fxp0 de Junos OS SRX, afin de mener un déni de service.

Voir aussi VIGILANCE-VUL-29024, qui est similaire.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 29012

Junos OS : élévation de privilèges via gRPC Hardcoded Credentials

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via gRPC Hardcoded Credentials de Junos OS, afin d'élever ses privilèges.
Produits concernés : Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Date création : 11/04/2019.
Date révision : 12/04/2019.
Références : CERTFR-2019-AVI-161, CVE-2019-0034-REJECT, JSA10923, VIGILANCE-VUL-29012.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via gRPC Hardcoded Credentials de Junos OS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2019-0043

Junos OS : déni de service via RPD SNMP

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets RPD SNMP malveillants vers Junos OS, afin de mener un déni de service.
Produits concernés : Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 11/04/2019.
Références : CERTFR-2019-AVI-161, CVE-2019-0043, JSA10935, VIGILANCE-VUL-29023.

Description de la vulnérabilité

Un attaquant peut envoyer des paquets RPD SNMP malveillants vers Junos OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2019-0041

Junos OS EX4300-MP : obtention d'information via Transit Network Traffic Control Plane

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Transit Network Traffic Control Plane de Junos OS EX4300-MP, afin d'obtenir des informations sensibles.
Produits concernés : Juniper EX-Series, Junos OS.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 11/04/2019.
Références : CERTFR-2019-AVI-161, CVE-2019-0041, JSA10933, VIGILANCE-VUL-29022.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Transit Network Traffic Control Plane de Junos OS EX4300-MP, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2019-0040

Junos OS : obtention d'information via RPC

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via RPC de Junos OS, afin d'obtenir des informations sensibles.
Produits concernés : Juniper EX-Series, Juniper J-Series, Junos OS.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 11/04/2019.
Références : CERTFR-2019-AVI-161, CVE-2019-0040, JSA10929, TSB17563, VIGILANCE-VUL-29018.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via RPC de Junos OS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2019-0039

Junos OS : élévation de privilèges via REST API Brute Force

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via REST API Brute Force de Junos OS, afin d'élever ses privilèges.
Produits concernés : Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Date création : 11/04/2019.
Références : CERTFR-2019-AVI-161, CVE-2019-0039, JSA10928, TSB17563, TSB17568, TSB17572, VIGILANCE-VUL-29017.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via REST API Brute Force de Junos OS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Juniper Junos OS :