L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SRX

avis de vulnérabilité CVE-2018-0737

OpenSSL : obtention d'information via RSA Constant Time Key Generation

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via RSA Constant Time Key Generation de OpenSSL, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, AIX, BladeCenter, IBM i, Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series, MariaDB ~ précis, MySQL Community, MySQL Enterprise, Nodejs Core, OpenBSD, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Solaris, Tuxedo, Oracle Virtual Directory, VirtualBox, WebLogic, Palo Alto Firewall PA***, PAN-OS, Percona Server, XtraBackup, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Nessus, Ubuntu, X2GoClient.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 17/04/2018.
Références : bulletinjul2018, CERTFR-2018-AVI-511, CERTFR-2018-AVI-607, cpuapr2019, cpujan2019, cpujul2019, cpuoct2018, CVE-2018-0737, DLA-1449-1, DSA-4348-1, DSA-4355-1, FEDORA-2019-00c25b9379, ibm10729805, ibm10743283, ibm10880781, JSA10919, openSUSE-SU-2018:2695-1, openSUSE-SU-2018:2957-1, openSUSE-SU-2018:3015-1, openSUSE-SU-2019:0152-1, openSUSE-SU-2019:1432-1, PAN-SA-2018-0015, RHSA-2018:3221-01, SSA:2018-226-01, SUSE-SU-2018:2486-1, SUSE-SU-2018:2492-1, SUSE-SU-2018:2683-1, SUSE-SU-2018:2928-1, SUSE-SU-2018:2965-1, SUSE-SU-2018:3864-1, SUSE-SU-2018:3864-2, SUSE-SU-2019:0197-1, SUSE-SU-2019:0512-1, SUSE-SU-2019:1553-1, TNS-2018-14, TNS-2018-17, TSB17568, USN-3628-1, USN-3628-2, USN-3692-1, USN-3692-2, VIGILANCE-VUL-25884.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via RSA Constant Time Key Generation de OpenSSL, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-0022

Junos OS : fuite mémoire via MPLS/VPLS

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via MPLS/VPLS de Junos OS, afin de mener un déni de service.
Produits concernés : Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 12/04/2018.
Références : CERTFR-2018-AVI-184, CVE-2018-0022, JSA10855, VIGILANCE-VUL-25854.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via MPLS/VPLS de Junos OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-0021

Junos OS : Man-in-the-Middle via Short MacSec Keys

Synthèse de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle via Short MacSec Keys sur Junos OS, afin de lire ou modifier des données de la session.
Produits concernés : Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : serveur internet.
Date création : 12/04/2018.
Références : CERTFR-2018-AVI-184, CVE-2018-0021, JSA10854, VIGILANCE-VUL-25853.

Description de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle via Short MacSec Keys sur Junos OS, afin de lire ou modifier des données de la session.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-0020

Junos OS : déni de service via BGP UPDATE

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets BGP UPDATE malveillants vers Junos OS, afin de mener un déni de service.
Produits concernés : Juniper J-Series, Junos OS, SRX-Series.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 12/04/2018.
Références : CERTFR-2018-AVI-184, CVE-2018-0020, JSA10848, VIGILANCE-VUL-25850.

Description de la vulnérabilité

Le produit Junos OS dispose d'un service pour traiter les paquets BGP UPDATE reçus.

Cependant, lorsque des paquets BGP UPDATE malveillants sont reçus, une erreur fatale se produit.

Un attaquant peut donc envoyer des paquets BGP UPDATE malveillants vers Junos OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-0019

Junos OS : déni de service via SNMP MIB-II Subagent Daemon

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via SNMP MIB-II Subagent Daemon de Junos OS, afin de mener un déni de service.
Produits concernés : Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 12/04/2018.
Références : CERTFR-2018-AVI-184, CVE-2018-0019, JSA10847, VIGILANCE-VUL-25849.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via SNMP MIB-II Subagent Daemon de Junos OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-0018

Junos OS : élévation de privilèges via IDP Policies

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via IDP Policies de Junos OS, afin d'élever ses privilèges.
Produits concernés : Junos OS, SRX-Series.
Gravité : 3/4.
Conséquences : lecture de données, transit de données.
Provenance : client internet.
Date création : 12/04/2018.
Références : CERTFR-2018-AVI-184, CVE-2018-0018, JSA10846, VIGILANCE-VUL-25848.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via IDP Policies de Junos OS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-0017

Junos OS : déni de service via NAT-PT

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via NAT-PT de Junos OS, afin de mener un déni de service.
Produits concernés : Junos OS, SRX-Series.
Gravité : 3/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 12/04/2018.
Références : CERTFR-2018-AVI-184, CVE-2018-0017, JSA10845, VIGILANCE-VUL-25847.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via NAT-PT de Junos OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-0016

Junos OS : déni de service via CLNP

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets CLNP malveillants vers Junos OS, afin de mener un déni de service.
Produits concernés : Juniper J-Series, Junos OS, SRX-Series.
Gravité : 3/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 12/04/2018.
Références : CERTFR-2018-AVI-184, CVE-2018-0016, JSA10844, VIGILANCE-VUL-25846.

Description de la vulnérabilité

Le produit Junos OS dispose d'un service pour traiter les paquets CLNP reçus.

Cependant, lorsque des paquets CLNP malveillants sont reçus, une erreur fatale se produit.

Un attaquant peut donc envoyer des paquets CLNP malveillants vers Junos OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-1000122

curl : lecture de mémoire hors plage prévue via RTSP RTP

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via RTSP RTP de curl, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : SDS, SES, SNS, OpenOffice, curl, Debian, Unisphere EMC, Fedora, Juniper EX-Series, Junos OS, SRX-Series, openSUSE Leap, Oracle Communications, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Solaris, Tuxedo, Oracle Virtual Directory, WebLogic, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : serveur intranet.
Date création : 14/03/2018.
Références : bulletinapr2018, cpujan2019, cpujul2019, cpuoct2018, CVE-2018-1000122, DLA-1309-1, DSA-2019-114, DSA-4136-1, FEDORA-2018-66c96e0024, FEDORA-2018-8877b4ccac, JSA10874, openSUSE-SU-2018:0794-1, RHSA-2018:3157-01, RHSA-2018:3558-01, SSA:2018-074-01, STORM-2019-002, SUSE-SU-2018:1323-1, USN-3598-1, USN-3598-2, VIGILANCE-VUL-25547.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via RTSP RTP de curl, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-1000121

curl : déréférencement de pointeur NULL via LDAP URL

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via LDAP URL de curl, afin de mener un déni de service.
Produits concernés : SDS, SES, SNS, OpenOffice, curl, Debian, Unisphere EMC, Fedora, Juniper EX-Series, Junos OS, SRX-Series, openSUSE Leap, Oracle Communications, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Solaris, Tuxedo, Oracle Virtual Directory, WebLogic, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : serveur intranet.
Date création : 14/03/2018.
Références : bulletinapr2018, cpujan2019, cpujul2019, cpuoct2018, CVE-2018-1000121, DLA-1309-1, DSA-2019-114, DSA-4136-1, FEDORA-2018-66c96e0024, FEDORA-2018-8877b4ccac, JSA10874, openSUSE-SU-2018:0794-1, RHSA-2018:3157-01, RHSA-2018:3558-01, SSA:2018-074-01, STORM-2019-002, SUSE-SU-2018:1323-1, USN-3598-1, USN-3598-2, VIGILANCE-VUL-25546.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via LDAP URL de curl, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur SRX :