Juniper Networks corrige de nombreuses failles de sécurité

Juniper Networks, l’un des plus grands fournisseurs mondiaux d’équipements réseau, a mis à disposition des mises à jour pour combler de nombreuses failles de sécurité dans les systèmes d’exploitation des appareils et dans les services réseau. Au total, le fabricant énumère 34 messages de sécurité concernant les vulnérabilités.

Les failles de sécurité vont de la possibilité d’introduire et d’exécuter des scripts à l’extension des droits des utilisateurs connectés, en passant par des vulnérabilités de déni de service permettant aux pirates de paralyser les appareils. Dans certains cas, des attaquants éloignés du réseau auraient pu déclencher ces erreurs, par exemple avec des paquets manipulés, dans d’autres cas, les utilisateurs doivent être connectés localement pour provoquer les erreurs. En outre, les solutions cloud de Juniper contiennent apparemment Log4j et héritent donc des failles de sécurité.

Diverses versions des systèmes d’exploitation sont concernées OS Junos, Junos OS Evolved ou le système de réseau en nuage Mise en réseau Contrail. En outre, les systèmes d’exploitation ne sont parfois concernés par les failles de sécurité que sur certaines plateformes. Ainsi, les pirates n’auraient pu les exploiter que sur les appareils des MX- ou Série SRX tandis que d’autres vulnérabilités ne peuvent être exploitées que dans la version vMX- et Gamme MX150. Il ne s’agit là que d’un extrait, d’autres séries de modèles sont susceptibles de présenter d’autres lacunes.

Les administrateurs et les responsables informatiques trouveront les 34 bulletins de sécurité de janvier 2022 sur le site Internet de Juniper. Le fabricant y explique également les détails des vulnérabilités. En outre, Juniper y mentionne les versions vulnérables et renvoie à la page de téléchargement avec les correctifs logiciels qui comblent les lacunes.

Lire aussi

Page thématique sur Juniper Networks sur heise online

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici