CERTA-2008-AVI-360
Vulnerability from certfr_avis

Une vulnérabilité a été découverte dans l'interprétation du protocole DNS par certains produits Juniper. Cette vulnérabilité peut être exploitée afin de corrompre le cache d'un serveur.

Description

Une vulnérabilité a été découverte dans plusieurs produits Juniper. Cette vulnérabilité résulte d'une mauvaise implémentation dans le traitement du protocole et permet à un utilisateur malintentionné de corrompre le cache d'un serveur présentant cette faiblesse.

Des outils permettant l'exploitation de cette vulnérabilité ont été rendus publiques.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Des identifiants sont nécessaires pour accéder à la page. Contactez votre support officiel.

None
Impacted products
Vendor Product Description
N/A N/A Juniper switches sous JUNOS, version antérieure au 23 Mai 2008.
N/A N/A Juniper Firewall sous ScreenOS ;
N/A N/A Juniper J-Series Routers sous JUNOS, version antérieure au 23 Mai 2008 ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Juniper switches sous JUNOS, version ant\u00e9rieure au 23 Mai 2008.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Juniper Firewall sous ScreenOS ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Juniper J-Series Routers sous JUNOS, version ant\u00e9rieure au 23 Mai 2008 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans plusieurs produits Juniper.\nCette vuln\u00e9rabilit\u00e9 r\u00e9sulte d\u0027une mauvaise impl\u00e9mentation dans le\ntraitement du protocole et permet \u00e0 un utilisateur malintentionn\u00e9 de\ncorrompre le cache d\u0027un serveur pr\u00e9sentant cette faiblesse.\n\nDes outils permettant l\u0027exploitation de cette vuln\u00e9rabilit\u00e9 ont \u00e9t\u00e9\nrendus publiques.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation). Des identifiants sont\nn\u00e9cessaires pour acc\u00e9der \u00e0 la page. Contactez votre support officiel.\n",
  "cves": [
    {
      "name": "CVE-2008-1454",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1454"
    },
    {
      "name": "CVE-2008-1447",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1447"
    }
  ],
  "initial_release_date": "2008-07-09T00:00:00",
  "last_revision_date": "2008-07-09T00:00:00",
  "links": [
    {
      "title": "Alerte de l\u0027AusCERT AL-2008.0080 du 09 juillet 2008 :",
      "url": "http://www.auscert.org.au/render.html?it=9546"
    },
    {
      "title": "Bulletin de mise \u00e0 jour Juniper PSN-2008-06-040 :",
      "url": "http://www.juniper.net/alerts/viewalert.jsp?actionBtn=Search\u0026txtAlertNumber=PSN-2008-06-040\u0026viewMode=view"
    }
  ],
  "reference": "CERTA-2008-AVI-360",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-07-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans l\u0027interpr\u00e9tation du protocole\nDNS par certains produits Juniper. Cette vuln\u00e9rabilit\u00e9 peut \u00eatre\nexploit\u00e9e afin de corrompre le cache d\u0027un serveur.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans l\u0027impl\u00e9mentation du protocole DNS par Juniper",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Alerte AL-2008.0080 de l\u0027AusCERT du 09 juillet 2008",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…