Search criteria

9 vulnerabilities found for N/A by Pulse Secure

CERTFR-2023-AVI-0079

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Pulse Secure Pulse Connect Secure. Elle permet à un attaquant de provoquer une injection de requêtes illégitimes par rebond (CSRF).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Pulse Secure N/A Pulse Connect Secure server versions antérieures à 9.1R13
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Pulse Connect Secure server versions ant\u00e9rieures \u00e0 9.1R13",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTFR-2023-AVI-0079",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-02-01T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de requ\u00eates ill\u00e9gitimes par rebond (CSRF)"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Pulse Secure Pulse Connect\nSecure. Elle permet \u00e0 un attaquant de provoquer une injection de\nrequ\u00eates ill\u00e9gitimes par rebond (CSRF).\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Pulse Secure Pulse Connect Secure",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Pulse Secure du 01 f\u00e9vrier 2023",
      "url": "https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/Cross-site-Request-Forgery-in-Login-Form/?kA23Z000000GH5Y"
    }
  ]
}

CERTFR-2022-AVI-174

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans les produits Pulse Secure. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Pulse Secure N/A Pulse Desktop Client versions antérieures à 9.1R15 (disponibilité espérée en avril 2022)
Pulse Secure N/A Pulse Connect Secure versions antérieures à 9.1R15 (disponibilité espérée en avril 2022)
Pulse Secure N/A Ivanti Connect Secure (ICS) versions antérieures à 22.3 (disponibilité espérée en avril 2022)
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Pulse Desktop Client versions ant\u00e9rieures \u00e0 9.1R15 (disponibilit\u00e9 esp\u00e9r\u00e9e en avril 2022)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Pulse Connect Secure versions ant\u00e9rieures \u00e0 9.1R15 (disponibilit\u00e9 esp\u00e9r\u00e9e en avril 2022)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Ivanti Connect Secure (ICS) versions ant\u00e9rieures \u00e0 22.3 (disponibilit\u00e9 esp\u00e9r\u00e9e en avril 2022)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-23852",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23852"
    }
  ],
  "links": [],
  "reference": "CERTFR-2022-AVI-174",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-02-23T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Pulse Secure. Elle\npermet \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0\ndistance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans les produits Pulse Secure",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Pulse Secure SA45038 du 22 f\u00e9vrier 2022",
      "url": "https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/CVE-2022-23852-Expat-aka-libexpat-before-2-4-4-has-a-signed-integer-overflow-in-XML-GetBuffer-for-configurations-with-a-nonzero-XML-CONTEXT-BYTES"
    }
  ]
}

CERTFR-2021-AVI-362

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Pulse Secure Virtual Traffic Manager. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité lorsque l'équipement est configuré pour prendre en charge HTTP/2.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Pulse Secure N/A Virtual Traffic Manager versions 20.x antérieures à 20.3R1, 20.2R1 et 20.1R2
Pulse Secure N/A Virtual Traffic Manager versions 19.x antérieures à 19.2R4
Pulse Secure N/A Virtual Traffic Manager versions 21.x antérieures à 21.1
Pulse Secure N/A Virtual Traffic Manager versions 18.x antérieures à 18.2R3
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Virtual Traffic Manager versions 20.x ant\u00e9rieures \u00e0 20.3R1, 20.2R1 et 20.1R2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Virtual Traffic Manager versions 19.x ant\u00e9rieures \u00e0 19.2R4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Virtual Traffic Manager versions 21.x ant\u00e9rieures \u00e0 21.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Virtual Traffic Manager versions 18.x ant\u00e9rieures \u00e0 18.2R3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-31922",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-31922"
    }
  ],
  "links": [],
  "reference": "CERTFR-2021-AVI-362",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-05-12T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Pulse Secure Virtual Traffic\nManager. Elle permet \u00e0 un attaquant de provoquer un contournement de la\npolitique de s\u00e9curit\u00e9 lorsque l\u0027\u00e9quipement est configur\u00e9 pour prendre en\ncharge HTTP/2.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Pulse Secure Virtual Traffic Manager",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Pulse Secure SA44790 du 11 mai 2021",
      "url": "https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44790/?kA23Z000000boUbSAI"
    }
  ]
}

CERTFR-2020-AVI-681

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Pulse Secure. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Pulse Secure N/A Pulse Secure Desktop Client (PDC) versions antérieures à 9.1R9
Pulse Secure N/A Pulse Policy Secure (PPS) versions antérieures à 9.1R9
Pulse Secure N/A Pulse Connect Secure (PCS) versions antérieures à 9.1R9
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Pulse Secure Desktop Client (PDC) versions ant\u00e9rieures \u00e0 9.1R9",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Pulse Policy Secure (PPS) versions ant\u00e9rieures \u00e0 9.1R9",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Pulse Connect Secure (PCS) versions ant\u00e9rieures \u00e0 9.1R9",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2020-8255",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8255"
    },
    {
      "name": "CVE-2020-8248",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8248"
    },
    {
      "name": "CVE-2020-8239",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8239"
    },
    {
      "name": "CVE-2020-13162",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-13162"
    },
    {
      "name": "CVE-2020-8262",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8262"
    },
    {
      "name": "CVE-2019-11358",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-11358"
    },
    {
      "name": "CVE-2020-8254",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8254"
    },
    {
      "name": "CVE-2020-8261",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8261"
    },
    {
      "name": "CVE-2020-8249",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8249"
    },
    {
      "name": "CVE-2020-8956",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8956"
    },
    {
      "name": "CVE-2020-15352",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-15352"
    },
    {
      "name": "CVE-2020-8240",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8240"
    },
    {
      "name": "CVE-2020-8263",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8263"
    },
    {
      "name": "CVE-2020-8250",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8250"
    },
    {
      "name": "CVE-2020-8260",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8260"
    },
    {
      "name": "CVE-2020-8241",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8241"
    },
    {
      "name": "CVE-2015-9251",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-9251"
    }
  ],
  "links": [],
  "reference": "CERTFR-2020-AVI-681",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-10-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Pulse\nSecure. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nune ex\u00e9cution de code arbitraire \u00e0 distance, une atteinte \u00e0 l\u0027int\u00e9grit\u00e9\ndes donn\u00e9es et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Pulse Secure",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Pulse Secure SA44601 du 08 octobre 2020",
      "url": "https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44601/?kA23Z000000boS0"
    }
  ]
}

CERTFR-2020-AVI-592

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Pulse Secure. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).

Solution

L'éditeur rappelle dans son avis les bonnes pratiques pour sécuriser l'interface d'administration de ces équipements.

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Pulse Secure N/A Pulse Connect Secure (PCS) 9.1Rx versions antérieures à 9.1R8.2
Pulse Secure N/A Pulse Policy Secure (PPS) 9.1Rx versions antérieures à 9.1R8.2
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Pulse Connect Secure (PCS) 9.1Rx versions ant\u00e9rieures \u00e0 9.1R8.2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Pulse Policy Secure (PPS) 9.1Rx versions ant\u00e9rieures \u00e0 9.1R8.2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nL\u0027\u00e9diteur rappelle dans son avis les bonnes pratiques pour s\u00e9curiser\nl\u0027interface d\u0027administration de ces \u00e9quipements.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2020-8243",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8243"
    },
    {
      "name": "CVE-2020-8238",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8238"
    },
    {
      "name": "CVE-2020-8256",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8256"
    }
  ],
  "links": [],
  "reference": "CERTFR-2020-AVI-592",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-09-23T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Pulse\nSecure. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire \u00e0 distance, une atteinte \u00e0 la confidentialit\u00e9 des\ndonn\u00e9es et une injection de code indirecte \u00e0 distance (XSS).\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Pulse Secure",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Pulse Secure SA44588 du 22 septembre 2020",
      "url": "https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44588/?kA23Z000000boQu"
    }
  ]
}

CERTFR-2020-AVI-463

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Pulse Secure. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Pulse Secure N/A Pulse Connect Secure (PCS) versions antérieures à 9.1R8
Pulse Secure N/A Pulse Policy Secure (PPS) versions antérieures à 9.1R8
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Pulse Connect Secure (PCS) versions ant\u00e9rieures \u00e0 9.1R8",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Pulse Policy Secure (PPS) versions ant\u00e9rieures \u00e0 9.1R8",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2020-8220",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8220"
    },
    {
      "name": "CVE-2020-8206",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8206"
    },
    {
      "name": "CVE-2020-15408",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-15408"
    },
    {
      "name": "CVE-2020-8222",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8222"
    },
    {
      "name": "CVE-2019-11507",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-11507"
    },
    {
      "name": "CVE-2020-8221",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8221"
    },
    {
      "name": "CVE-2020-8204",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8204"
    },
    {
      "name": "CVE-2020-8217",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8217"
    },
    {
      "name": "CVE-2018-19519",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-19519"
    },
    {
      "name": "CVE-2020-8216",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8216"
    },
    {
      "name": "CVE-2020-8219",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8219"
    },
    {
      "name": "CVE-2020-8218",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8218"
    },
    {
      "name": "CVE-2020-12880",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-12880"
    }
  ],
  "links": [],
  "reference": "CERTFR-2020-AVI-463",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-07-28T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Pulse\nSecure. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nune ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0\ndistance et un contournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Pulse Secure",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Pulse Secure SA44516 du 27 juillet 2020",
      "url": "https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44516/?kA23Z000000L6i5SAC"
    }
  ]
}

CERTA-2013-AVI-674

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été corrigées dans les produits Juniper. Elles permettent à un attaquant de provoquer un déni de service à distance et une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Pulse Secure N/A Juniper Junos Pulse Secure Access Service (IVE) versions antérieures à 7.3r8
Pulse Secure N/A Juniper Junos Pulse Secure Access Service (IVE) versions antérieures à 7.1r17
Juniper Networks N/A Juniper Networks IDP versions 5.1 et antérieures
Pulse Secure N/A Juniper Junos Pulse Secure Access Service (IVE) versions antérieures à 8.0r1
N/A N/A Juniper ScreenOS versions 6.2 et antérieures
Pulse Secure N/A Juniper Junos Pulse Secure Access Service (IVE) versions antérieures à 7.4r6
N/A N/A Juniper ScreenOS versions 6.3 et antérieures
N/A N/A Juniper ScreenOS versions 5.4 et antérieures

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Juniper Junos Pulse Secure Access Service (IVE) versions ant\u00e9rieures \u00e0 7.3r8",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Juniper Junos Pulse Secure Access Service (IVE) versions ant\u00e9rieures \u00e0 7.1r17",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Juniper Networks IDP versions 5.1 et ant\u00e9rieures",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Juniper Junos Pulse Secure Access Service (IVE) versions ant\u00e9rieures \u00e0 8.0r1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Juniper ScreenOS versions 6.2 et ant\u00e9rieures",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Juniper Junos Pulse Secure Access Service (IVE) versions ant\u00e9rieures \u00e0 7.4r6",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Juniper ScreenOS versions 6.3 et ant\u00e9rieures",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Juniper ScreenOS versions 5.4 et ant\u00e9rieures",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2013-6958",
      "url": "https://www.cve.org/CVERecord?id=CVE-2013-6958"
    },
    {
      "name": "CVE-2013-6956",
      "url": "https://www.cve.org/CVERecord?id=CVE-2013-6956"
    },
    {
      "name": "CVE-2013-6957",
      "url": "https://www.cve.org/CVERecord?id=CVE-2013-6957"
    }
  ],
  "links": [],
  "reference": "CERTA-2013-AVI-674",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2013-12-12T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits \u003cspan\nclass=\"textit\"\u003eJuniper\u003c/span\u003e. Elles permettent \u00e0 un attaquant de\nprovoquer un d\u00e9ni de service \u00e0 distance et une injection de code\nindirecte \u00e0 distance (XSS).\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Juniper",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA0602 du 11 d\u00e9cembre 2013",
      "url": "http://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA10602\u0026cat=SIRT_1\u0026actp=LIST"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA0603 du 11 d\u00e9cembre 2013",
      "url": "http://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA10603\u0026cat=SIRT_1\u0026actp=LIST"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA0604 du 11 d\u00e9cembre 2013",
      "url": "http://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA10604\u0026cat=SIRT_1\u0026actp=LIST"
    }
  ]
}

CERTA-2013-AVI-527

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été corrigées dans Produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Pulse Secure N/A Junos Pulse Secure Access Service (IVE) versions antérieures à 7.4r3
Pulse Secure N/A Junos Pulse Access Control Service (UAC) versions antérieures à 4.1r8.1
Pulse Secure N/A Junos Pulse Secure Access Service (IVE) versions antérieures à 7.2r11
Pulse Secure N/A Junos Pulse Access Control Service (UAC) versions antérieures à 4.2r5.1
Pulse Secure N/A Junos Pulse Access Control Service (UAC) versions antérieures à 4.4r3
Pulse Secure N/A Junos Pulse Secure Access Service (IVE) versions antérieures à 7.3r6
Pulse Secure N/A Junos Pulse Access Control Service (UAC) versions antérieures à 4.3r6
Pulse Secure N/A Junos Pulse Secure Access Service (IVE) versions antérieures à 7.1r15

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Junos Pulse Secure Access Service (IVE) versions ant\u00e9rieures \u00e0 7.4r3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Junos Pulse Access Control Service (UAC) versions ant\u00e9rieures \u00e0 4.1r8.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Junos Pulse Secure Access Service (IVE) versions ant\u00e9rieures \u00e0 7.2r11",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Junos Pulse Access Control Service (UAC) versions ant\u00e9rieures \u00e0 4.2r5.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Junos Pulse Access Control Service (UAC) versions ant\u00e9rieures \u00e0 4.4r3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Junos Pulse Secure Access Service (IVE) versions ant\u00e9rieures \u00e0 7.3r6",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Junos Pulse Access Control Service (UAC) versions ant\u00e9rieures \u00e0 4.3r6",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Junos Pulse Secure Access Service (IVE) versions ant\u00e9rieures \u00e0 7.1r15",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2013-5649",
      "url": "https://www.cve.org/CVERecord?id=CVE-2013-5649"
    },
    {
      "name": "CVE-2013-0166",
      "url": "https://www.cve.org/CVERecord?id=CVE-2013-0166"
    },
    {
      "name": "CVE-2013-5650",
      "url": "https://www.cve.org/CVERecord?id=CVE-2013-5650"
    },
    {
      "name": "CVE-2013-0169",
      "url": "https://www.cve.org/CVERecord?id=CVE-2013-0169"
    },
    {
      "name": "CVE-2012-2131",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-2131"
    }
  ],
  "links": [],
  "reference": "CERTA-2013-AVI-527",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2013-09-12T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eProduits Juniper\u003c/span\u003e. Certaines d\u0027entre elles\npermettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire\n\u00e0 distance, un d\u00e9ni de service \u00e0 distance et une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Juniper",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA10590 du 11 septembre 2013",
      "url": "http://kb.juniper.net/InfoCenter/index?page=content\u0026cmid=no\u0026id=JSA10590\u0026cat=SIRT_1\u0026actp=LIST"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA10591 du 11 septembre 2013",
      "url": "http://kb.juniper.net/InfoCenter/index?page=content\u0026cmid=no\u0026id=JSA10591\u0026cat=SIRT_1\u0026actp=LIST"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA10589 du 11 septembre 2013",
      "url": "http://kb.juniper.net/InfoCenter/index?page=content\u0026cmid=no\u0026id=JSA10589\u0026cat=SIRT_1\u0026actp=LIST"
    }
  ]
}

CERTFR-2020-ALE-001

Vulnerability from certfr_alerte - Published: - Updated:

Le 24 avril 2019, l'éditeur Pulse Secure a émis un avis de sécurité pour les produits Pulse Connect Secure et Pulse Policy Secure. Le CERT-FR a ensuite publié un bulletin d'actualité portant sur plusieurs produits, dont les produits Pulse Secure (cf. section Documentation).

Le CERT-FR a connaissance de cas d'exploitation des vulnérabilités affectant les produits Pulse Secure n'ayant pas appliqué ces mises à jour de sécurité. Le CERT-FR recommande donc fortement l'application du correctif mis à disposition le 24 avril 2019, et ce, dans les plus brefs délais.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Pulse Secure N/A Pulse Connect Secure 8.1.x versions antérieures à 8.1R15.1 (8.1.15.59747)
Pulse Secure N/A Pulse Policy Secure 5.1R15.1 (5.1.15.50767)
Pulse Secure N/A Pulse Connect Secure 8.2.x versions antérieures à 8.2R12.1 (8.2.12.64003)
Pulse Secure N/A Pulse Connect Secure 9.0.x versions antérieures à 9.0R4 (9.0.4.64055) & 9.0R3.4 (9.0.3.64053)
Pulse Secure N/A Pulse Policy Secure 5.4.x versions antérieures à 5.4R7.1 (5.4.7.51119)
Pulse Secure N/A Pulse Policy Secure 9.0.x versions antérieures à 9.0R4 (9.0.4.51871) et 9.0R3.2 (9.0.3.51873)
Pulse Secure N/A Pulse Policy Secure 5.2R12.1 (5.2.12.50765)
Pulse Secure N/A Pulse Connect Secure 9.1.x versions antérieures à 9.1R1 (9.1.1.1505)
Pulse Secure N/A Pulse Policy Secure 5.3R12.1 (5.3.12.50975)
Pulse Secure N/A Pulse Connect Secure 8.3 versions antérieures à 8.3R7.1 (8.3.7.65025)
Pulse Secure N/A Pulse Policy Secure 9.1.x versions antérieures à 9.1R1 (9.1.1.1231)

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Pulse Connect Secure 8.1.x versions ant\u00e9rieures \u00e0 8.1R15.1 (8.1.15.59747)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Pulse Policy Secure 5.1R15.1 (5.1.15.50767)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Pulse Connect Secure 8.2.x versions ant\u00e9rieures \u00e0 8.2R12.1 (8.2.12.64003)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Pulse Connect Secure 9.0.x versions ant\u00e9rieures \u00e0 9.0R4 (9.0.4.64055) \u0026 9.0R3.4 (9.0.3.64053)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Pulse Policy Secure 5.4.x versions ant\u00e9rieures \u00e0 5.4R7.1 (5.4.7.51119)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Pulse Policy Secure 9.0.x versions ant\u00e9rieures \u00e0 9.0R4 (9.0.4.51871) et 9.0R3.2 (9.0.3.51873)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Pulse Policy Secure 5.2R12.1 (5.2.12.50765)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Pulse Connect Secure 9.1.x versions ant\u00e9rieures \u00e0 9.1R1 (9.1.1.1505)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Pulse Policy Secure 5.3R12.1 (5.3.12.50975)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Pulse Connect Secure 8.3 versions ant\u00e9rieures \u00e0 8.3R7.1 (8.3.7.65025)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    },
    {
      "description": "Pulse Policy Secure 9.1.x versions ant\u00e9rieures \u00e0 9.1R1 (9.1.1.1231)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Pulse Secure",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "closed_at": "2020-05-05",
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin CERT-FR CERTFR-2019-ACT-008 du 28 ao\u00fbt 2019",
      "url": "https://www.cert.ssi.gouv.fr/actualite/CERTFR-2019-ACT-008/"
    }
  ],
  "reference": "CERTFR-2020-ALE-001",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-01-09T00:00:00.000000"
    },
    {
      "description": "Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.",
      "revision_date": "2020-05-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Le 24 avril 2019, l\u0027\u00e9diteur Pulse Secure a \u00e9mis un avis de s\u00e9curit\u00e9 pour\nles produits Pulse Connect Secure et Pulse Policy Secure. Le CERT-FR a\nensuite publi\u00e9 un bulletin d\u0027actualit\u00e9 portant sur plusieurs produits,\ndont les produits Pulse Secure\u00a0(cf. section Documentation).\n\nLe CERT-FR a connaissance de cas d\u0027exploitation des vuln\u00e9rabilit\u00e9s\naffectant les produits Pulse Secure n\u0027ayant pas appliqu\u00e9 ces mises \u00e0\njour de s\u00e9curit\u00e9. Le CERT-FR recommande donc fortement l\u0027application du\ncorrectif mis \u00e0 disposition le 24 avril 2019, et ce, dans les plus brefs\nd\u00e9lais.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits de Pulse Secure",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Pulse Secure SA44101 du 24 avril 2019",
      "url": "https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44101"
    }
  ]
}