Juniper Networks a poussé les mises à jour de sécurité pour corriger plusieurs vulnérabilités affectant plusieurs produits, dont certaines pourraient être exploitées pour prendre le contrôle des systèmes affectés. Les failles les plus critiques affectent Junos Space et Contrail Networking, la société technologique exhortant les clients à publier respectivement les versions 22.1R1 et 21.4.0. Le principal d’entre eux est une collection de 31 bogues dans le logiciel de gestion de réseau Junos Space, y compris CVE-2021-23017 (score CVSS : 9,4) qui pourraient entraîner un plantage d’appareils vulnérables ou même entraîner l’exécution de code arbitraire. « Un problème de sécurité dans le résolveur nginx a été identifié, ce qui pourrait permettre à un attaquant capable de falsifier des paquets UDP à partir du serveur DNS de provoquer un écrasement de mémoire de 1 octet, entraînant un plantage du processus de travail ou un autre impact potentiel », a déclaré la société. La même faille de sécurité a également été corrigée dans Northstar Controller dans les versions 5.1.0 Service Pack 6 et 6.2.2. De plus, le fabricant d’équipements de mise en réseau a mis en garde contre plusieurs problèmes connus existant dans CentOS 6.8 qui est livré avec Junos Space Policy Enforcer avant la version 22.1R1. En guise d’atténuation, la version de CentOS fournie avec le composant Policy Enforcer a été mise à niveau vers la version 7.9. Sont également répertoriées 166 vulnérabilités de sécurité affectant son produit Contrail Networking qui affectent toutes les versions antérieures à 21.4.0 et ont reçu collectivement le score CVSS maximum de 10,0. « Plusieurs vulnérabilités dans les logiciels tiers utilisés dans Juniper Networks Contrail Networking ont été résolues dans la version 21.4.0 en mettant à niveau l’image de conteneur Red Hat Universal Base Image (UBI) conforme à l’Open Container Initiative (OCI) de Red Hat Enterprise Linux 7 vers Red Hat Enterprise Linux 8 », a-t-il noté dans un avis.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *