L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SRX

bulletin de vulnérabilité informatique CVE-2017-1000254

curl : lecture de mémoire hors plage prévue via FTP PWD

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via FTP PWD de curl, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : OpenOffice, Mac OS X, curl, Debian, Fedora, Juniper EX-Series, Junos OS, SRX-Series, openSUSE Leap, Solaris, pfSense, RHEL, Slackware, Ubuntu, VxWorks.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : serveur internet.
Date création : 04/10/2017.
Références : 2011879, bulletinapr2018, CVE-2017-1000254, DLA-1121-1, DSA-3992-1, FEDORA-2017-601b4c20a4, HT208331, HT208394, JSA10874, K-511316, openSUSE-SU-2017:2880-1, RHSA-2018:3558-01, SSA:2017-279-01, USN-3441-1, USN-3441-2, VIGILANCE-VUL-24018.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via FTP PWD de curl, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-3735

OpenSSL : lecture de mémoire hors plage prévue via X.509 IPAddressFamily

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via X.509 IPAddressFamily de OpenSSL, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Mac OS X, Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, AIX, WebSphere MQ, Juniper J-Series, Junos OS, NSM Central Manager, NSMXpress, SRX-Series, MariaDB ~ précis, McAfee Web Gateway, MySQL Community, MySQL Enterprise, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Internet Directory, Solaris, Tuxedo, WebLogic, Percona Server, XtraDB Cluster, pfSense, RHEL, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, ProxySG par Symantec, SGOS par Symantec, Synology DSM, Synology DS***, Synology RS***, Nessus, Ubuntu, WindRiver Linux, X2GoClient.
Gravité : 1/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 29/08/2017.
Références : 2011879, 2013026, 2014367, bulletinapr2018, cpuapr2018, cpujan2018, cpujan2019, cpujul2018, cpuoct2018, CVE-2017-3735, DSA-4017-1, DSA-4018-1, FEDORA-2017-4cf72e2c11, FEDORA-2017-512a6c5aae, FEDORA-2017-55a3247cfd, FEDORA-2017-7f30914972, FEDORA-2017-dbec196dd8, FreeBSD-SA-17:11.openssl, HT208331, HT208394, ibm10715641, ibm10738249, JSA10851, K21462542, openSUSE-SU-2017:3192-1, openSUSE-SU-2018:0029-1, openSUSE-SU-2018:0315-1, RHSA-2018:3221-01, SA157, SB10211, SUSE-SU-2017:2968-1, SUSE-SU-2017:2981-1, SUSE-SU-2018:0112-1, TNS-2017-15, USN-3475-1, VIGILANCE-VUL-23636.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via X.509 IPAddressFamily de OpenSSL, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-1000099 CVE-2017-1000100 CVE-2017-1000101

curl : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de curl.
Produits concernés : OpenOffice, Mac OS X, curl, Debian, Fedora, Android OS, Juniper EX-Series, Junos OS, SRX-Series, openSUSE Leap, Solaris, RHEL, Slackware, Ubuntu, WindRiver Linux, VxWorks.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service, déni de service du client.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 09/08/2017.
Références : 2011879, bulletinapr2018, CVE-2017-1000099, CVE-2017-1000100, CVE-2017-1000101, DLA-1062-1, DSA-3992-1, FEDORA-2017-f1ffd18079, FEDORA-2017-f2df9d7772, HT208221, JSA10874, K-511316, openSUSE-SU-2017:2205-1, RHSA-2018:3558-01, SSA:2017-221-01, USN-3441-1, USN-3441-2, VIGILANCE-VUL-23481.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans curl.

Un attaquant peut forcer la lecture à une adresse invalide via Globbing, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-1000101]

Un attaquant peut provoquer un buffer overflow via TFTP, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2017-1000100]

Un attaquant peut forcer la lecture à une adresse invalide via FILE, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-1000099]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-2314

Junos OS : déni de service via BGP OPEN

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via BGP OPEN de Junos OS, afin de mener un déni de service.
Produits concernés : Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 12/07/2017.
Références : CERTFR-2017-AVI-212, CVE-2017-2314, JSA10779, VIGILANCE-VUL-23236.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via BGP OPEN de Junos OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2017-2341

Junos OS : élévation de privilèges via VM

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via VM de Junos OS, afin d'élever ses privilèges.
Produits concernés : Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte utilisateur.
Date création : 12/07/2017.
Références : CERTFR-2017-AVI-212, CVE-2017-2341, JSA10787, VIGILANCE-VUL-23234.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via VM de Junos OS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-10605

Junos OS : déni de service via SRX DHCP

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets SRX DHCP malveillants vers Junos OS, afin de mener un déni de service.
Produits concernés : Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : LAN.
Date création : 12/07/2017.
Références : CERTFR-2017-AVI-212, CVE-2017-10605, JSA10789, VIGILANCE-VUL-23233.

Description de la vulnérabilité

Un attaquant peut envoyer des paquets SRX DHCP malveillants vers Junos OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2017-2342

Junos OS : vulnérabilité via MACsec

Synthèse de la vulnérabilité

Une vulnérabilité via MACsec de Junos OS a été annoncée.
Produits concernés : Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : document.
Date création : 12/07/2017.
Références : CERTFR-2017-AVI-212, CVE-2017-2342, JSA10790, VIGILANCE-VUL-23232.

Description de la vulnérabilité

Une vulnérabilité via MACsec de Junos OS a été annoncée.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-2343

Junos OS : élévation de privilèges via SRX UserFW

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via SRX UserFW de Junos OS, afin d'élever ses privilèges.
Produits concernés : Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte utilisateur.
Date création : 12/07/2017.
Références : CERTFR-2017-AVI-212, CVE-2017-2343, JSA10791, VIGILANCE-VUL-23231.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via SRX UserFW de Junos OS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-2344

Junos OS : buffer overflow via Sockets Library

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via Sockets Library de Junos OS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 12/07/2017.
Références : CERTFR-2017-AVI-212, CVE-2017-2344, JSA10792, VIGILANCE-VUL-23230.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via Sockets Library de Junos OS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-2345

Junos OS : déni de service via SNMP

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets SNMP malveillants vers Junos OS, afin de mener un déni de service.
Produits concernés : Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 12/07/2017.
Références : CERTFR-2017-AVI-212, CVE-2017-2345, JSA10793, VIGILANCE-VUL-23229.

Description de la vulnérabilité

Un attaquant peut envoyer des paquets SNMP malveillants vers Junos OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur SRX :