L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Juniper SRX-Series

annonce de vulnérabilité 29012

Junos OS : élévation de privilèges via gRPC Hardcoded Credentials

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via gRPC Hardcoded Credentials de Junos OS, afin d'élever ses privilèges.
Produits concernés : Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Date création : 11/04/2019.
Date révision : 12/04/2019.
Références : CERTFR-2019-AVI-161, CVE-2019-0034-REJECT, JSA10923, VIGILANCE-VUL-29012.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via gRPC Hardcoded Credentials de Junos OS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2019-0015

Junos OS SRX : élévation de privilèges via Deleted Dynamic VPN Users

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Deleted Dynamic VPN Users de Junos OS SRX, afin d'élever ses privilèges.
Produits concernés : Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 10/01/2019.
Références : CERTFR-2019-AVI-014, CVE-2019-0015, JSA10915, VIGILANCE-VUL-28229.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Deleted Dynamic VPN Users de Junos OS SRX, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2019-0011

Junos OS : déni de service via Out Of Band Management Interface

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Out Of Band Management Interface de Junos OS, afin de mener un déni de service.
Produits concernés : Juniper EX-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 10/01/2019.
Références : CERTFR-2019-AVI-014, CVE-2019-0011, JSA10911, VIGILANCE-VUL-28225.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Out Of Band Management Interface de Junos OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-0062

Junos OS : déni de service via J-Web

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via J-Web de Junos OS, afin de mener un déni de service.
Produits concernés : Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : document.
Date création : 11/10/2018.
Références : CERTFR-2018-AVI-487, CVE-2018-0062, JSA10897, VIGILANCE-VUL-27484.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via J-Web de Junos OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-0063

Junos OS : déni de service via Nexthop Index Allocation

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Nexthop Index Allocation de Junos OS, afin de mener un déni de service.
Produits concernés : Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : document.
Date création : 11/10/2018.
Références : CERTFR-2018-AVI-487, CVE-2018-0063, JSA10899, VIGILANCE-VUL-27483.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Nexthop Index Allocation de Junos OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-0061

Junos OS : déni de service via telnetd

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via telnetd de Junos OS, afin de mener un déni de service.
Produits concernés : Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 11/10/2018.
Références : CERTFR-2018-AVI-487, CVE-2018-0061, JSA10896, VIGILANCE-VUL-27482.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via telnetd de Junos OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2018-0060

Junos OS : déni de service via DHCP IP/Mask

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via DHCP IP/Mask de Junos OS, afin de mener un déni de service.
Produits concernés : Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : LAN.
Date création : 11/10/2018.
Références : CERTFR-2018-AVI-487, CERTFR-2018-AVI-523, CVE-2018-0060, JSA10895, VIGILANCE-VUL-27481.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via DHCP IP/Mask de Junos OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-0055

Junos OS : déni de service via DHCPv6

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets DHCPv6 malveillants vers Junos OS, afin de mener un déni de service.
Produits concernés : Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : LAN.
Date création : 11/10/2018.
Références : CERTFR-2018-AVI-487, CVE-2018-0055, JSA10889, VIGILANCE-VUL-27476.

Description de la vulnérabilité

Le produit Junos OS dispose d'un service pour traiter les paquets DHCPv6 reçus.

Cependant, lorsque des paquets DHCPv6 malveillants sont reçus, une erreur fatale se produit.

Un attaquant peut donc envoyer des paquets DHCPv6 malveillants vers Junos OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-0053

Juniper vSRX : élévation de privilèges via Booted Up

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Booted Up de Juniper vSRX, afin d'élever ses privilèges.
Produits concernés : Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : accès physique.
Date création : 11/10/2018.
Références : CERTFR-2018-AVI-487, CVE-2018-0053, JSA10887, VIGILANCE-VUL-27474.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Booted Up de Juniper vSRX, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-6924

FreeBSD : lecture de mémoire hors plage prévue via ELF Header

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via ELF Header de FreeBSD, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : FreeBSD, Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series, pfSense.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du serveur.
Provenance : document.
Date création : 12/09/2018.
Références : CERTFR-2019-AVI-169, CVE-2018-6924, FreeBSD-SA-18:12.elf, JSA10937, VIGILANCE-VUL-27220.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via ELF Header de FreeBSD, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Juniper SRX-Series :