Accueil > Avis de sécurité du CERT-MC et du CERT-FR > CERTFR-2024-AVI-0297_Multiples vulnerabilites dans Juniper

CERTFR-2024-AVI-0297_Multiples vulnerabilites dans Juniper

Objet : Multiples vulnérabilités dans Juniper

Référence : CERTFR-2024-AVI-0297

Risque(s)

- Non spécifié par l'éditeur
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
- Injection de code indirecte à distance (XSS)

Systèmes affectés

- Cloud Native Router versions antérieures à 23.4
- cRPD versions antérieures à 23.4R1
- Paragon Active Assurance versions antérieures à 4.2.1
- Paragon Active Assurance versions antérieures à 4.3.0
- Junos OS gamme EX4300 versions antérieures à 20.4R3-S10, 21.2R3-S7 et 21.4R3-S6
- Junos OS gammes QFX5000 Series, EX4400 Series, EX4100 Series et EX4650 Series versions antérieures à 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S4, 22.1R3-S3, 22.2R3-S1, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3 et 23.2R1
- Junos OS gammes SRX Branch Series versions antérieures à 21.1R3-S5, 21.2R3-S5, 21.3R3-S4, 21.4R3-S3, 22.1R3-S2, 22.2R2-S2, 22.2R3, 22.3R2-S1, 22.3R3, 22.4R1-S2, 22.4R2 et 23.2R1
- Junos OS gammes MX Series avec SPC3 et MS-MPC versions antérieures à 21.2R3-S6, 21.3R3-S5, 21.4R3-S5, 22.1R3-S3, 22.2R3-S1, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3 et 23.2R1
- Junos OS gamme SRX 5000 Series avec SPC2 versions antérieures à 21.2R3-S7, 21.4, 22.1, 22.2, 22.3, 22.4 et 23.2
- Junos OS gammes MX Series versions antérieures à 20.4R3-S5, 21.1, 21.2R3-S1, 21.3, 21.4R3, 22.1R2, 22.2R2 et 22.3
- Junos OS gamme EX9200-15C versions antérieures à 21.2R3-S1, 21.4R3, 22.1R2 et 22.2R2
- Junos OS gammes SRX4600 versions antérieures à 21.2R3-S7, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3, 23.2R1-S2, 23.2R2 et 23.4R1
- Junos OS gammes ACX5448 et ACX710 versions antérieures à 20.4R3-S9, 21.2R3-S5, 21.3R3-S5, 21.4R3-S4, 22.1R3-S2, 22.2R3-S2, 22.3R2-S2, 22.3R3, 22.4R2 et 23.2R1
- Junos OS versions antérieures à 20.4R3-S9, 21.1R3, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S2, 22.3R3-S2, 22.4R3 et 23.4R2
- Junos OS Evolved versions antérieures à 20.4R3-S9-EVO, 21.2R3-S7-EVO, 21.3R3-S5-EVO, 21.4R3-S6-EVO, 22.1R3-S4-EVO, 22.2R3-S2-EVO, 22.3R3-S2-EVO, 22.4R3-EVO, 23.2R2-EVO et 23.4R1-EVO

Résumé

De multiples vulnérabilités ont été découvertes dans Juniper. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

Bulletin de sécurité Juniper JSA79089 du 10 avril 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-QFX5000-Series-and-EX-Series-Specific-malformed-LACP-packets-will-cause-flaps-CVE-2024-30388?language=en_US  
Bulletin de sécurité Juniper JSA79091 du 10 avril 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-SRX-Branch-Series-When-DNS-proxy-is-configured-and-specific-DNS-queries-are-received-resolver-s-performance-is-degraded-CVE-2022-2795?language=en_US  
Bulletin de sécurité Juniper JSA79092 du 10 avril 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-MX-Series-with-SPC3-and-MS-MPC-MIC-When-URL-filtering-is-enabled-and-a-specific-URL-request-is-received-a-flowd-crash-occurs-CVE-2024-30392?language=en_US  
Bulletin de sécurité Juniper JSA79094 du 10 avril 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-A-specific-EVPN-type-5-route-causes-rpd-crash-CVE-2024-30394?language=en_US  
Bulletin de sécurité Juniper JSA79095 du 10 avril 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-malformed-BGP-tunnel-encapsulation-attribute-will-lead-to-an-rpd-crash-CVE-2024-30395?language=en_US  
Bulletin de sécurité Juniper JSA79100 du 10 avril 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-EX4300-Series-Loopback-filter-not-blocking-traffic-despite-having-discard-term-CVE-2024-30410?language=en_US  
Bulletin de sécurité Juniper JSA79102 du 10 avril 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-Evolved-libslax-Multiple-vulnerabilities-in-libslax-resolved?language=en_US  
Bulletin de sécurité Juniper JSA79104 du 10 avril 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-Evolved-ACX-Series-with-Paragon-Active-Assurance-Test-Agent-A-local-high-privileged-attacker-can-recover-other-administrators-credentials-CVE-2024-30406?language=en_US  
Bulletin de sécurité Juniper JSA79106 du 10 avril 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Juniper-Cloud-Native-Router-Multiple-vulnerabilities-resolved-in-23-4-release?language=en_US  
Bulletin de sécurité Juniper JSA79107 du 10 avril 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-cRPD-Multiple-vulnerabilities-resolved-in-23-4R1-release?language=en_US  
Bulletin de sécurité Juniper JSA79108 du 10 avril 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Multiple-cURL-vulnerabilities-resolved?language=en_US  
Bulletin de sécurité Juniper JSA79109 du 10 avril 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-MX-Series-bbe-smgd-process-crash-upon-execution-of-specific-CLI-commands-CVE-2024-30378?language=en_US  
Bulletin de sécurité Juniper JSA79110 du 10 avril 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-MX-Series-and-EX9200-15C-Stack-based-buffer-overflow-in-aftman-CVE-2024-30401?language=en_US  
Bulletin de sécurité Juniper JSA79171 du 10 avril 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-l2cpd-crash-upon-receipt-of-a-specific-TLV-CVE-2024-30380?language=en_US  
Bulletin de sécurité Juniper JSA79173 du 10 avril 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Paragon-Active-Assurance-probe-serviced-exposes-internal-objects-to-local-users-CVE-2024-30381?language=en_US  
Bulletin de sécurité Juniper JSA79174 du 10 avril 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Junos-OS-and-Junos-OS-Evolved-RPD-crash-when-CoS-based-forwarding-CBF-policy-is-configured-CVE-2024-30382?language=en_US  
Bulletin de sécurité Juniper JSA79176 du 10 avril 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-SRX4600-Series-A-high-amount-of-specific-traffic-causes-packet-drops-and-an-eventual-PFE-crash-CVE-2024-30398?language=en_US  
Bulletin de sécurité Juniper JSA79179 du 10 avril 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-An-invalid-certificate-causes-a-Denial-of-Service-in-the-Internet-Key-Exchange-IKE-process-CVE-2024-30397?language=en_US  
Bulletin de sécurité Juniper JSA79180 du 10 avril 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-The-l2ald-crashes-on-receiving-telemetry-messages-from-a-specific-subscription-CVE-2024-30402?language=en_US  
Bulletin de sécurité Juniper JSA79181 du 10 avril 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-Evolved-When-MAC-learning-happens-and-an-interface-gets-flapped-the-PFE-crashes-CVE-2024-30403?language=en_US  
Bulletin de sécurité Juniper JSA79183 du 10 avril 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-Evolved-Connection-limits-is-not-being-enforced-while-the-resp-rate-limit-is-being-enforced-CVE-2024-30390?language=en_US  
Bulletin de sécurité Juniper JSA79184 du 10 avril 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-a-EVPN-VXLAN-scenario-state-changes-on-adjacent-systems-can-cause-an-l2ald-process-crash-CVE-2024-30386?language=en_US  
Bulletin de sécurité Juniper JSA79185 du 10 avril 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-EX4300-Series-Firewall-filter-not-blocking-egress-traffic-CVE-2024-30389?language=en_US  
Bulletin de sécurité Juniper JSA79186 du 10 avril 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-EX4300-Series-If-a-specific-CLI-command-is-issued-PFE-crashes-will-occur-CVE-2024-30384?language=en_US  
Bulletin de sécurité Juniper JSA79187 du 10 avril 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-ACX5448-ACX710-Due-to-the-interface-flaps-the-PFE-process-can-crash-CVE-2024-30387?language=en_US  
Bulletin de sécurité Juniper JSA79188 du 10 avril 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-MX-Series-with-SPC3-and-SRX-Series-When-IPsec-authentication-is-configured-with-hmac-sha-384-and-hmac-sha-512-no-authentication-of-traffic-is-performed-CVE-2024-30391?language=en_US  
Bulletin de sécurité Juniper JSA79099 du 10 avril 2024
https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Higher-CPU-consumption-on-routing-engine-leads-to-Denial-of-Service-DoS-CVE-2024-30409?language=en_US  
Référence CVE CVE-2024-30388
https://www.cve.org/CVERecord?id=CVE-2024-30388  
Référence CVE CVE-2022-2795
https://www.cve.org/CVERecord?id=CVE-2022-2795  
Référence CVE CVE-2024-30392
https://www.cve.org/CVERecord?id=CVE-2024-30392  
Référence CVE CVE-2024-30394
https://www.cve.org/CVERecord?id=CVE-2024-30394  
Référence CVE CVE-2024-30395
https://www.cve.org/CVERecord?id=CVE-2024-30395  
Référence CVE CVE-2024-30410
https://www.cve.org/CVERecord?id=CVE-2024-30410  
Référence CVE CVE-2021-39531
https://www.cve.org/CVERecord?id=CVE-2021-39531  
Référence CVE CVE-2021-39533
https://www.cve.org/CVERecord?id=CVE-2021-39533  
Référence CVE CVE-2021-39534
https://www.cve.org/CVERecord?id=CVE-2021-39534  
Référence CVE CVE-2024-30406
https://www.cve.org/CVERecord?id=CVE-2024-30406  
Référence CVE CVE-2024-30405
https://www.cve.org/CVERecord?id=CVE-2024-30405  
Référence CVE CVE-2011-1675
https://www.cve.org/CVERecord?id=CVE-2011-1675  
Référence CVE CVE-2011-1089
https://www.cve.org/CVERecord?id=CVE-2011-1089  
Référence CVE CVE-2011-1676
https://www.cve.org/CVERecord?id=CVE-2011-1676  
Référence CVE CVE-2011-1677
https://www.cve.org/CVERecord?id=CVE-2011-1677  
Référence CVE CVE-2016-2781
https://www.cve.org/CVERecord?id=CVE-2016-2781  
Référence CVE CVE-2017-18018
https://www.cve.org/CVERecord?id=CVE-2017-18018  
Référence CVE CVE-2018-1000215
https://www.cve.org/CVERecord?id=CVE-2018-1000215  
Référence CVE CVE-2018-1000654
https://www.cve.org/CVERecord?id=CVE-2018-1000654  
Référence CVE CVE-2018-20225
https://www.cve.org/CVERecord?id=CVE-2018-20225  
Référence CVE CVE-2018-20482
https://www.cve.org/CVERecord?id=CVE-2018-20482  
Référence CVE CVE-2018-7738
https://www.cve.org/CVERecord?id=CVE-2018-7738  
Référence CVE CVE-2019-17041
https://www.cve.org/CVERecord?id=CVE-2019-17041  
Référence CVE CVE-2019-17042
https://www.cve.org/CVERecord?id=CVE-2019-17042  
Référence CVE CVE-2019-18276
https://www.cve.org/CVERecord?id=CVE-2019-18276  
Référence CVE CVE-2019-9923
https://www.cve.org/CVERecord?id=CVE-2019-9923  
Référence CVE CVE-2020-14343
https://www.cve.org/CVERecord?id=CVE-2020-14343  
Référence CVE CVE-2020-1747
https://www.cve.org/CVERecord?id=CVE-2020-1747  
Référence CVE CVE-2020-19185
https://www.cve.org/CVERecord?id=CVE-2020-19185  
Référence CVE CVE-2020-19186
https://www.cve.org/CVERecord?id=CVE-2020-19186  
Référence CVE CVE-2020-19187
https://www.cve.org/CVERecord?id=CVE-2020-19187  
Référence CVE CVE-2020-19188
https://www.cve.org/CVERecord?id=CVE-2020-19188  
Référence CVE CVE-2020-19189
https://www.cve.org/CVERecord?id=CVE-2020-19189  
Référence CVE CVE-2020-19190
https://www.cve.org/CVERecord?id=CVE-2020-19190  
Référence CVE CVE-2020-22916
https://www.cve.org/CVERecord?id=CVE-2020-22916  
Référence CVE CVE-2020-25659
https://www.cve.org/CVERecord?id=CVE-2020-25659  
Référence CVE CVE-2020-27350
https://www.cve.org/CVERecord?id=CVE-2020-27350  
Référence CVE CVE-2020-27783
https://www.cve.org/CVERecord?id=CVE-2020-27783  
Référence CVE CVE-2020-28493
https://www.cve.org/CVERecord?id=CVE-2020-28493  
Référence CVE CVE-2020-28928
https://www.cve.org/CVERecord?id=CVE-2020-28928  
Référence CVE CVE-2020-36242
https://www.cve.org/CVERecord?id=CVE-2020-36242  
Référence CVE CVE-2020-8037
https://www.cve.org/CVERecord?id=CVE-2020-8037  
Référence CVE CVE-2021-20193
https://www.cve.org/CVERecord?id=CVE-2021-20193  
Référence CVE CVE-2021-22946
https://www.cve.org/CVERecord?id=CVE-2021-22946  
Référence CVE CVE-2021-22947
https://www.cve.org/CVERecord?id=CVE-2021-22947  
Référence CVE CVE-2021-23240
https://www.cve.org/CVERecord?id=CVE-2021-23240  
Référence CVE CVE-2021-28831
https://www.cve.org/CVERecord?id=CVE-2021-28831  
Référence CVE CVE-2021-28957
https://www.cve.org/CVERecord?id=CVE-2021-28957  
Référence CVE CVE-2021-30139
https://www.cve.org/CVERecord?id=CVE-2021-30139  
Référence CVE CVE-2021-33560
https://www.cve.org/CVERecord?id=CVE-2021-33560  
Référence CVE CVE-2021-34434
https://www.cve.org/CVERecord?id=CVE-2021-34434  
Référence CVE CVE-2021-36159
https://www.cve.org/CVERecord?id=CVE-2021-36159  
Référence CVE CVE-2021-37600
https://www.cve.org/CVERecord?id=CVE-2021-37600  
Référence CVE CVE-2021-40528
https://www.cve.org/CVERecord?id=CVE-2021-40528  
Référence CVE CVE-2021-41039
https://www.cve.org/CVERecord?id=CVE-2021-41039  
Référence CVE CVE-2022-3996
https://www.cve.org/CVERecord?id=CVE-2022-3996  
Référence CVE CVE-2023-0466
https://www.cve.org/CVERecord?id=CVE-2023-0466  
Référence CVE CVE-2022-4304
https://www.cve.org/CVERecord?id=CVE-2022-4304  
Référence CVE CVE-2022-4450
https://www.cve.org/CVERecord?id=CVE-2022-4450  
Référence CVE CVE-2022-48522
https://www.cve.org/CVERecord?id=CVE-2022-48522  
Référence CVE CVE-2022-48554
https://www.cve.org/CVERecord?id=CVE-2022-48554  
Référence CVE CVE-2023-0215
https://www.cve.org/CVERecord?id=CVE-2023-0215  
Référence CVE CVE-2023-0216
https://www.cve.org/CVERecord?id=CVE-2023-0216  
Référence CVE CVE-2023-0217
https://www.cve.org/CVERecord?id=CVE-2023-0217  
Référence CVE CVE-2023-0286
https://www.cve.org/CVERecord?id=CVE-2023-0286  
Référence CVE CVE-2023-0401
https://www.cve.org/CVERecord?id=CVE-2023-0401  
Référence CVE CVE-2023-0809
https://www.cve.org/CVERecord?id=CVE-2023-0809  
Référence CVE CVE-2023-1428
https://www.cve.org/CVERecord?id=CVE-2023-1428  
Référence CVE CVE-2023-2253
https://www.cve.org/CVERecord?id=CVE-2023-2253  
Référence CVE CVE-2023-23931
https://www.cve.org/CVERecord?id=CVE-2023-23931  
Référence CVE CVE-2023-2603
https://www.cve.org/CVERecord?id=CVE-2023-2603  
Référence CVE CVE-2023-2650
https://www.cve.org/CVERecord?id=CVE-2023-2650  
Référence CVE CVE-2023-27043
https://www.cve.org/CVERecord?id=CVE-2023-27043  
Référence CVE CVE-2023-28366
https://www.cve.org/CVERecord?id=CVE-2023-28366  
Référence CVE CVE-2023-29491
https://www.cve.org/CVERecord?id=CVE-2023-29491  
Référence CVE CVE-2023-32681
https://www.cve.org/CVERecord?id=CVE-2023-32681  
Référence CVE CVE-2023-32731
https://www.cve.org/CVERecord?id=CVE-2023-32731  
Référence CVE CVE-2023-32732
https://www.cve.org/CVERecord?id=CVE-2023-32732  
Référence CVE CVE-2023-3446
https://www.cve.org/CVERecord?id=CVE-2023-3446  
Référence CVE CVE-2023-3592
https://www.cve.org/CVERecord?id=CVE-2023-3592  
Référence CVE CVE-2023-36054
https://www.cve.org/CVERecord?id=CVE-2023-36054  
Référence CVE CVE-2023-38408
https://www.cve.org/CVERecord?id=CVE-2023-38408  
Référence CVE CVE-2016-10009
https://www.cve.org/CVERecord?id=CVE-2016-10009  
Référence CVE CVE-2023-3978
https://www.cve.org/CVERecord?id=CVE-2023-3978  
Référence CVE CVE-2023-39975
https://www.cve.org/CVERecord?id=CVE-2023-39975  
Référence CVE CVE-2023-40217
https://www.cve.org/CVERecord?id=CVE-2023-40217  
Référence CVE CVE-2023-41913
https://www.cve.org/CVERecord?id=CVE-2023-41913  
Référence CVE CVE-2023-43804
https://www.cve.org/CVERecord?id=CVE-2023-43804  
Référence CVE CVE-2023-44487
https://www.cve.org/CVERecord?id=CVE-2023-44487  
Référence CVE CVE-2023-46218
https://www.cve.org/CVERecord?id=CVE-2023-46218  
Référence CVE CVE-2023-4785
https://www.cve.org/CVERecord?id=CVE-2023-4785  
Référence CVE CVE-2023-4807
https://www.cve.org/CVERecord?id=CVE-2023-4807  
Référence CVE CVE-2023-48795
https://www.cve.org/CVERecord?id=CVE-2023-48795  
Référence CVE CVE-2023-49083
https://www.cve.org/CVERecord?id=CVE-2023-49083  
Référence CVE CVE-2023-5156
https://www.cve.org/CVERecord?id=CVE-2023-5156  
Référence CVE CVE-2023-4806
https://www.cve.org/CVERecord?id=CVE-2023-4806  
Référence CVE CVE-2023-5981
https://www.cve.org/CVERecord?id=CVE-2023-5981  
Référence CVE CVE-2024-30407
https://www.cve.org/CVERecord?id=CVE-2024-30407  
Référence CVE CVE-2023-38545
https://www.cve.org/CVERecord?id=CVE-2023-38545  
Référence CVE CVE-2023-38546
https://www.cve.org/CVERecord?id=CVE-2023-38546  
Référence CVE CVE-2023-23914
https://www.cve.org/CVERecord?id=CVE-2023-23914  
Référence CVE CVE-2023-23915
https://www.cve.org/CVERecord?id=CVE-2023-23915  
Référence CVE CVE-2020-8284
https://www.cve.org/CVERecord?id=CVE-2020-8284  
Référence CVE CVE-2020-8285
https://www.cve.org/CVERecord?id=CVE-2020-8285  
Référence CVE CVE-2020-8286
https://www.cve.org/CVERecord?id=CVE-2020-8286  
Référence CVE CVE-2018-1000120
https://www.cve.org/CVERecord?id=CVE-2018-1000120  
Référence CVE CVE-2018-1000122
https://www.cve.org/CVERecord?id=CVE-2018-1000122  
Référence CVE CVE-2024-30378
https://www.cve.org/CVERecord?id=CVE-2024-30378  
Référence CVE CVE-2024-30401
https://www.cve.org/CVERecord?id=CVE-2024-30401  
Référence CVE CVE-2024-30380
https://www.cve.org/CVERecord?id=CVE-2024-30380  
Référence CVE CVE-2024-30381
https://www.cve.org/CVERecord?id=CVE-2024-30381  
Référence CVE CVE-2024-30382
https://www.cve.org/CVERecord?id=CVE-2024-30382  
Référence CVE CVE-2024-30398
https://www.cve.org/CVERecord?id=CVE-2024-30398  
Référence CVE CVE-2024-30397
https://www.cve.org/CVERecord?id=CVE-2024-30397  
Référence CVE CVE-2024-30402
https://www.cve.org/CVERecord?id=CVE-2024-30402  
Référence CVE CVE-2024-30403
https://www.cve.org/CVERecord?id=CVE-2024-30403  
Référence CVE CVE-2024-30390
https://www.cve.org/CVERecord?id=CVE-2024-30390  
Référence CVE CVE-2024-30386
https://www.cve.org/CVERecord?id=CVE-2024-30386  
Référence CVE CVE-2024-30389
https://www.cve.org/CVERecord?id=CVE-2024-30389  
Référence CVE CVE-2024-30384
https://www.cve.org/CVERecord?id=CVE-2024-30384  
Référence CVE CVE-2024-30387
https://www.cve.org/CVERecord?id=CVE-2024-30387  
Référence CVE CVE-2024-30391
https://www.cve.org/CVERecord?id=CVE-2024-30391  
Référence CVE CVE-2024-30409
https://www.cve.org/CVERecord?id=CVE-2024-30409  

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0297/

CERTFR-2024-AVI-0422_Multiples vulnerabilites dans le noyau Linux d’Ubuntu

17 mai 2024
actualite

Objet : Multiples vulnérabilités dans le noyau Linux d’UbuntuRéférence : CERTFR-2024-AVI-0422Risque(s) - Atteinte à la confidentialité des données... Lire la suite[+]

CERTFR-2024-AVI-0421_Multiples vulnerabilites dans le noyau Linux de RedHat

17 mai 2024
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de RedHatRéférence : CERTFR-2024-AVI-0421Risque(s)- Non spécifié par l'éditeurSystèmes affecté... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93


Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Sécurité Nationale
Conseils élémentaires
//amsn.gouv.mc/Avis-de-securite-du-CERT-MC-et-du-CERT-FR/CERTFR-2024-AVI-0297_Multiples-vulnerabilites-dans-Juniper