L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SRX

annonce de vulnérabilité informatique CVE-2018-1000005 CVE-2018-1000007

curl : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de libcurl.
Produits concernés : OpenOffice, curl, Debian, Fedora, Rational ClearCase, Juniper EX-Series, Junos OS, SRX-Series, openSUSE Leap, Solaris, RHEL, Slackware, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du client.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 25/01/2018.
Références : 2014495, bulletinapr2018, CVE-2018-1000005, CVE-2018-1000007, DLA-1263-1, DSA-4098-1, FEDORA-2018-241a5a2409, FEDORA-2018-85655b12b6, JSA10874, openSUSE-SU-2018:0236-1, RHSA-2018:3157-01, RHSA-2018:3558-01, SSA:2018-024-01, USN-3554-1, USN-3554-2, VIGILANCE-VUL-25147.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de libcurl.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-3145

ISC BIND : erreur d'assertion via Fetch Cleanup Sequencing

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion via Fetch Cleanup Sequencing de ISC BIND, afin de mener un déni de service.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, BIND, Junos OS, Junos Space, SRX-Series, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 17/01/2018.
Références : bulletinjan2018, bulletinjul2018, CERTFR-2018-AVI-033, CVE-2017-3145, DSA-4089-1, FEDORA-2018-6550550774, FEDORA-2018-97bdb9ba32, JSA10873, JSA10875, JSA10917, K08613310, openSUSE-SU-2018:0323-1, RHSA-2018:0101-01, RHSA-2018:0102-01, RHSA-2018:0487-01, RHSA-2018:0488-01, SSA:2018-017-01, SUSE-SU-2018:0303-1, SUSE-SU-2018:0362-1, USN-3535-1, USN-3535-2, VIGILANCE-VUL-25087.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion via Fetch Cleanup Sequencing de ISC BIND, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-0009

Junos : élévation de privilèges via Leading Zeros UUID

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Leading Zeros UUID de Junos, afin d'élever ses privilèges.
Produits concernés : Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : client internet.
Date création : 11/01/2018.
Références : CERTFR-2018-AVI-026, CVE-2018-0009, JSA10836, VIGILANCE-VUL-25016.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Leading Zeros UUID de Junos, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2018-0008

Junos : élévation de privilèges via Commit Script

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Commit Script de Junos, afin d'élever ses privilèges.
Produits concernés : Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 11/01/2018.
Références : CERTFR-2018-AVI-026, CERTFR-2018-AVI-115, CVE-2018-0008, JSA10835, VIGILANCE-VUL-25015.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Commit Script de Junos, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-0006

Junos : déni de service via bbe-smgd VLAN Authentication

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via bbe-smgd VLAN Authentication de Junos, afin de mener un déni de service.
Produits concernés : Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 11/01/2018.
Références : CERTFR-2018-AVI-026, CVE-2018-0006, JSA10834, VIGILANCE-VUL-25014.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via bbe-smgd VLAN Authentication de Junos, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-0005

Junos : élévation de privilèges via MAC Move Limit Forward Traffic

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via MAC Move Limit Forward Traffic de Junos, afin d'élever ses privilèges.
Produits concernés : Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : client internet.
Date création : 11/01/2018.
Références : CERTFR-2018-AVI-026, CVE-2018-0005, JSA10833, VIGILANCE-VUL-25013.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via MAC Move Limit Forward Traffic de Junos, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-0004

Junos : déni de service via Transit Traffic

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Transit Traffic de Junos, afin de mener un déni de service.
Produits concernés : Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 11/01/2018.
Références : CERTFR-2018-AVI-026, CVE-2018-0004, JSA10832, VIGILANCE-VUL-25012.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Transit Traffic de Junos, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2018-0003

Junos : déni de service via MPLS

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets MPLS malveillants vers Junos, afin de mener un déni de service.
Produits concernés : Juniper J-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 11/01/2018.
Références : CERTFR-2018-AVI-026, CVE-2018-0003, JSA10831, VIGILANCE-VUL-25011.

Description de la vulnérabilité

Un attaquant peut envoyer des paquets MPLS malveillants vers Junos, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-0001

Junos : exécution de code via J-Web

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via J-Web de Junos, afin d'exécuter du code.
Produits concernés : Juniper J-Series, Junos OS, SRX-Series.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Date création : 11/01/2018.
Références : CERTFR-2018-AVI-026, CVE-2018-0001, JSA10828, VIGILANCE-VUL-25008.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via J-Web de Junos, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-3738

OpenSSL : obtention d'information via rsaz_1024_mul_avx2

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via rsaz_1024_mul_avx2() de OpenSSL, afin d'obtenir des informations sensibles.
Produits concernés : ProxySG par Blue Coat, SGOS par Blue Coat, Debian, Fedora, FreeBSD, hMailServer, DB2 UDB, QRadar SIEM, Tivoli Storage Manager, Juniper J-Series, Junos OS, NSM Central Manager, NSMXpress, SRX-Series, MariaDB ~ précis, MySQL Community, MySQL Enterprise, Nodejs Core, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle Internet Directory, Solaris, Tuxedo, Oracle Virtual Directory, VirtualBox, WebLogic, Percona Server, pfSense, RHEL, Slackware, ProxySG par Symantec, SGOS par Symantec, Synology DSM, Synology DS***, Synology RS***, Ubuntu, WinSCP, X2GoClient.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 07/12/2017.
Références : 2014324, bulletinapr2018, bulletinjan2018, CERTFR-2017-AVI-452, CERTFR-2018-AVI-155, cpuapr2018, cpuapr2019, cpujan2018, cpujan2019, cpujul2018, cpuoct2018, CVE-2017-3738, DSA-4065-1, DSA-4157-1, FEDORA-2017-e6be32cb7a, FreeBSD-SA-17:12.openssl, ibm10716907, ibm10717405, ibm10717409, ibm10719113, JSA10851, openSUSE-SU-2017:3345-1, openSUSE-SU-2018:0029-1, openSUSE-SU-2018:0315-1, RHSA-2018:0998-01, SA159, SSA:2017-342-01, swg21647054, USN-3512-1, VIGILANCE-VUL-24698.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via rsaz_1024_mul_avx2() de OpenSSL, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur SRX :