Accueil > Alertes CERT-MC > AVIS CERTFR - 2022 - AVI - 650

AVIS CERTFR - 2022 - AVI - 650

Objet : Multiples vulnérabilités dans les produits Juniper

Référence : CERTFR-2022-AVI-650

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Junos OS versions antérieures à 12.3R12-S21
- Junos OS versions 15.1.x antérieures à 15.1R7-S10
- Junos OS versions 15.1X49, 15.1X49-D100 et suivantes antérieures à 19.2R3-S5
- Junos OS versions 17.3.x antérieures à 17.3R3-S12
- Junos OS versions 18.3.x antérieures à 18.3R3-S6
- Junos OS versions 18.4.x antérieures à 18.4R2-S10, 18.4R3-S9
- Junos OS versions 19.1.x antérieures à 19.1R2-S3, 19.1R3-S8
- Junos OS versions 19.2.x antérieures à 19.2R1-S9, 19.2R3-S6
- Junos OS versions 19.3.x antérieures à 19.3R2-S7, 19.3R3-S6
- Junos OS versions 19.4.x antérieures à 19.4R2-S6, 19.4R3-S8
- Junos OS versions 20.1.x antérieures à 20.1R3-S4
- Junos OS versions 20.2.x antérieures à 20.2R3-S5
- Junos OS versions 20.3.x antérieures à 20.3R3-S4
- Junos OS versions 20.4.x antérieures à 20.4R2-S2, 20.4R3-S3
- Junos OS versions 21.1.x antérieures à 21.1R3-S1
- Junos OS versions 21.2.x antérieures à 21.2R2-S2, 21.2R3
- Junos OS versions 21.3.x antérieures à 21.3R2-S1, 21.3R3
- Junos OS versions 21.4.x antérieures à 21.4R1-S2, 21.4R2
- Junos OS Evolved versions antérieures à 20.4R3-S3-EVO
- Junos OS Evolved versions 21.1.x aantérieures à 21.1R3-S1-EVO
- Junos OS Evolved versions 21.2.x antérieures à 21.2R1-S1-EVO, 21.2R3-EVO
- Junos OS Evolved versions 21.3.x antérieures à 21.3R2-S1-EVO, 21.3R3-EVO
- Junos OS Evolved versions 21.4.x antérieures à 21.4R1-S1-EVO, 21.4R2-EVO
- Junos OS sur plateformes PTX toutes versions antérieures à 19.1R3-S9
- Junos OS sur plateformes PTX versions 19.2.x antérieures à 19.2R1-S8, 19.2R3-S6
- Junos OS sur plateformes PTX versions 19.3.x antérieures à 19.3R3-S6
- Junos OS sur plateformes PTX versions 19.4.x antérieures à 19.4R2-S5, 19.4R3-S8
- Junos OS sur plateformes PTX versions 20.1.x antérieures à 20.1R3-S4
- Junos OS sur plateformes PTX versions 20.2.x antérieures à 20.2R3-S5
- Junos OS sur plateformes PTX versions 20.3.x antérieures à 20.3R3-S4
- Junos OS sur plateformes PTX versions 20.4.x antérieures à 20.4R3-S4
- Junos OS sur plateformes PTX versions 21.1.x antérieures à 21.1R2-S1, 21.1R3-S2
- Junos OS sur plateformes PTX versions 21.2.x antérieures à 21.2R1-S1, 21.2R2, 21.2R3-S1
- Junos OS sur plateformes PTX versions 21.3.x antérieures à 21.3R3
- Junos OS sur plateformes PTX versions 21.4.x antérieures à 21.4R2
- Junos OS sur plateformes PTX versions 22.1.x antérieures à 22.1R2
- Junos OS sur plateformes SRX versions antérieures à 19.2R1-S9, 19.2R3-S5
- Junos OS sur plateformes SRX versions 19.3.x antérieures à 19.3R3-S6
- Junos OS sur plateformes SRX versions 19.4.x antérieures à 19.4R3-S8
- Junos OS sur plateformes SRX versions 20.1.x antérieures à 20.1R3-S4
- Junos OS sur plateformes SRX versions 20.2.x antérieures à 20.2R3-S4
- Junos OS sur plateformes SRX versions 20.3.x antérieures à 20.3R3-S3
- Junos OS sur plateformes SRX versions 20.4.x antérieures à 20.4R3-S2, 20.4R3-S3
- Junos OS sur plateformes SRX versions 21.1.x antérieures à 21.1R3-S2
- Junos OS sur plateformes SRX versions 21.2.x antérieures à 21.2R2-S3, 21.2R3
- Junos OS sur plateformes SRX versions 21.3.x antérieures à 21.3R1-S2, 21.3R2, 21.3R3
- Junos OS sur plateformes SRX versions 21.4.x antérieures à 21.4R1-S1, 21.4R2
- Junos OS sur plateformes EX versions antérieures à 19.2R1-S9, 19.2R3-S5
- Junos OS sur plateformes EX versions 19.3.x antérieures à 19.3R3-S6
- Junos OS sur plateformes EX versions 19.4.x antérieures à 19.4R3-S8
- Junos OS sur plateformes EX versions 20.1.x antérieures à 20.1R3-S4
- Junos OS sur plateformes EX versions 20.2.x antérieures à 20.2R3-S4
- Junos OS sur plateformes EX versions 20.3.x antérieures à 20.3R3-S3
- Junos OS sur plateformes EX versions 20.4.x antérieures à 20.4R3-S2, 20.4R3-S3
- Junos OS sur plateformes EX versions 21.1.x antérieures à 21.1R3-S1
- Junos OS sur plateformes EX versions 21.2.x antérieures à 21.2R2-S2, 21.2R3
- Junos OS sur plateformes EX versions 21.3.x antérieures à 21.3R1-S2, 21.3R2, 21.3R3
- Junos OS sur plateformes EX versions 21.4.x antérieures à 21.4R1-S1, 21.4R2
- Junos OS sur plateformes QFX versions antérieures à 19.1R3-S9
- Junos OS sur plateformes QFX versions 19.2.x antérieures à 19.2R1-S9, 19.2R3-S5
- Junos OS sur plateformes QFX versions 19.3.x antérieures à 19.3R3-S6
- Junos OS sur plateformes QFX versions 19.4.x antérieures à 19.4R2-S6, 19.4R3-S8
- Junos OS sur plateformes QFX versions 20.1.x antérieures à 20.1R3-S4
- Junos OS sur plateformes QFX versions 20.2.x antérieures à 20.2R3-S4
- Junos OS sur plateformes QFX versions 20.3.x antérieures à 20.3R3-S3
- Junos OS sur plateformes QFX versions 20.4.x antérieures à 20.4R3-S2
- Junos OS sur plateformes QFX versions 21.1.x antérieures à 21.1R2-S1, 21.1R3
- Junos OS sur plateformes QFX versions 21.2.x antérieures à 21.2R2-S1, 21.2R3
- Junos OS sur plateformes QFX versions 21.3.x antérieures à 21.3R2
- Junos OS sur plateformes MX versions supérieures à 20.1R1
- Junos OS sur plateformes MX versions 20.2.x antérieures à 20.2R3-S5
- Junos OS sur plateformes MX versions 20.3.x antérieures à 20.3R3-S4
- Junos OS sur plateformes MX versions 20.4.x antérieures à 20.4R3-S2
- Junos OS sur plateformes MX versions 21.1.x antérieures à 21.1R2, 21.1R3-S2
- Junos OS sur plateformes MX versions 21.2.x antérieures à 21.2R2-S2
- Junos OS sur plateformes MX versions 21.3.x antérieures à 21.3R2
- Junos OS sur plateformes MX versions 21.4.x antérieures à 21.4R2
- Junos Space versions antérieures à 22.1R1
- Juniper Networks Contrail Networking versions antérieures à 21.4.0
- Junos Space Security Director Policy Enforcer versions antérieures à 22.1R1
- Contrôleur Juniper Networks NorthStar versions antérieures à 5.1.0 Service Pack 6
- Contrôleur Juniper Networks NorthStar versions 6.x antérieures à 6.2.2

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Juniper JSA69722 du 13 juillet 2022
https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-22-2R1-release-CVE-2022-22218  
- Bulletin de sécurité Juniper JSA69718 du 13 juillet 2022
https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-an-MPLS-scenario-upon-receipt-of-a-specific-IPv6-packet-an-FPC-will-crash-CVE-2022-22214  
- Bulletin de sécurité Juniper JSA69719 du 13 juillet 2022
https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-var-run-pid-env-files-are-potentially-not-deleted-during-termination-of-a-gRPC-connection-causing-inode-exhaustion-CVE-2022-22215  
- Bulletin de sécurité Juniper JSA69726 du 13 juillet 2022
https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Contrail-Networking-Multiple-vulnerabilities-resolved-in-Contrail-Networking-21-4  
- Bulletin de sécurité Juniper JSA69715 du 13 juillet 2022
https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-OpenSSL-security-fixes  
- Bulletin de sécurité Juniper JSA69725 du 13 juillet 2022
https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-SRX-and-EX-Series-Local-privilege-escalation-flaw-in-download-functionality-CVE-2022-22221  
- Bulletin de sécurité Juniper JSA69721 du 13 juillet 2022
https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-QFX10k-Series-Denial-of-Service-DoS-upon-receipt-of-crafted-MLD-packets-on-multi-homing-ESI-in-VXLAN-CVE-2022-22217  
- Bulletin de sécurité Juniper JSA69723 du 13 juillet 2022
https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-Space-Security-Director-Policy-Enforcer-upgraded-to-CentOS-7-9  
- Bulletin de sécurité Juniper JSA69709 du 13 juillet 2022
https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-SRX-Series-An-FPC-memory-leak-can-occur-in-an-APBR-scenario-CVE-2022-22205  
- Bulletin de sécurité Juniper JSA69708 du 13 juillet 2022
https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-MX-Series-and-SRX-Series-When-receiving-a-specific-SIP-packets-stale-call-table-entries-are-created-which-eventually-leads-to-a-DoS-for-all-SIP-traffic-CVE-2022-22204  
- Bulletin de sécurité Juniper JSA69711 du 13 juillet 2022
https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-MX-Series-with-MPC11-In-a-GNF-node-slicing-scenario-gathering-AF-interface-statistics-can-lead-to-a-kernel-crash-CVE-2022-22207  
- Bulletin de sécurité Juniper JSA69716 du 13 juillet 2022
https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-Evolved-A-high-rate-of-specific-hostbound-traffic-will-cause-unexpected-hostbound-traffic-delays-or-drops-CVE-2022-22212  
- Bulletin de sécurité Juniper JSA69713 du 13 juillet 2022
https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-RIB-and-PFEs-can-get-out-of-sync-due-to-a-memory-leak-caused-by-interface-flaps-or-route-churn-CVE-2022-22209  
- Bulletin de sécurité Juniper JSA69717 du 13 juillet 2022
https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Denial-of-Service-DoS-vulnerability-in-RPD-upon-receipt-of-specific-BGP-update-CVE-2022-22213  
- Bulletin de sécurité Juniper JSA69720 du 13 juillet 2022
https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-PTX-Series-and-QFX10000-Series-Etherleak-memory-disclosure-in-Ethernet-padding-data-CVE-2022-22216  
- Bulletin de sécurité Juniper JSA69714 du 13 juillet 2022
https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-QFX5000-Series-and-MX-Series-An-l2alm-crash-leading-to-an-FPC-crash-can-be-observed-in-VxLAN-scenario-CVE-2022-22210  
- Bulletin de sécurité Juniper JSA69706 du 13 juillet 2022
https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-PTX-Series-FPCs-may-restart-unexpectedly-upon-receipt-of-specific-MPLS-packets-with-certain-multi-unit-interface-configurations-CVE-2022-22202  
- Bulletin de sécurité Juniper JSA69710 du 13 juillet 2022
https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-SRX-series-The-PFE-will-crash-when-specific-traffic-is-scanned-by-Enhanced-Web-Filtering-safe-search-CVE-2022-22206  
- Bulletin de sécurité Juniper JSA69703 du 13 juillet 2022
https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Northstar-Controller-nginx-component-allows-remote-attacker-to-cause-worker-process-crash-or-potentially-arbitrary-code-execution-CVE-2021-23017-2  
- Bulletin de sécurité Juniper JSA69707 du 13 juillet 2022
https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-EX4600-Series-and-QFX5000-Series-Receipt-of-specific-traffic-will-lead-to-an-fxpc-process-crash-followed-by-an-FPC-reboot-CVE-2022-22203  
- Bulletin de sécurité Juniper JSA69705 du 13 juillet 2022
https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Multiple-vulnerabilities-in-SQLite-resolved  
- Référence CVE CVE-2021-23017
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-23017  
- Référence CVE CVE-2021-35556
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35556  
- Référence CVE CVE-2021-35567
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35567  
- Référence CVE CVE-2021-35578
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35578  
- Référence CVE CVE-2021-35588
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35588  
- Référence CVE CVE-2021-35565
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35565  
- Référence CVE CVE-2021-35564
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35564  
- Référence CVE CVE-2021-35586
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35586  
- Référence CVE CVE-2021-35550
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35550  
- Référence CVE CVE-2021-35561
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35561  
- Référence CVE CVE-2021-35559
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35559  
- Référence CVE CVE-2021-35603
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35603  
- Référence CVE CVE-2021-41617
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41617  
- Référence CVE CVE-2021-42574
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42574  
- Référence CVE CVE-2016-2124
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2124  
- Référence CVE CVE-2020-25717
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25717  
- Référence CVE CVE-2021-20271
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20271  
- Référence CVE CVE-2021-37750
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37750  
- Référence CVE CVE-2021-23840
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-23840  
- Référence CVE CVE-2021-23841
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-23841  
- Référence CVE CVE-2020-36385
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36385  
- Référence CVE CVE-2020-36322
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36322  
- Référence CVE CVE-2021-28950
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28950  
- Référence CVE CVE-2021-42739
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42739  
- Référence CVE CVE-2020-25704
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25704  
- Référence CVE CVE-2021-22946
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22946  
- Référence CVE CVE-2022-21367
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21367  
- Référence CVE CVE-2022-21270
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21270  
- Référence CVE CVE-2022-21304
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21304  
- Référence CVE CVE-2022-21344
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21344  
- Référence CVE CVE-2022-21303
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21303  
- Référence CVE CVE-2022-21245
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21245  
- Référence CVE CVE-2022-22202
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22202  
- Référence CVE CVE-2022-22214
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22214  
- Référence CVE CVE-2022-22215
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22215  
- Référence CVE CVE-2013-7422
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-7422  
- Référence CVE CVE-2014-4043
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-4043  
- Référence CVE CVE-2014-5044
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-5044  
- Référence CVE CVE-2014-6272
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6272  
- Référence CVE CVE-2015-6525
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-6525  
- Référence CVE CVE-2014-9114
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9114  
- Référence CVE CVE-2014-9471
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9471  
- Référence CVE CVE-2014-9474
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9474  
- Référence CVE CVE-2014-9488
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9488  
- Référence CVE CVE-2014-9746
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9746  
- Référence CVE CVE-2014-9939
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9939  
- Référence CVE CVE-2015-2059
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2059  
- Référence CVE CVE-2015-2327
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2327  
- Référence CVE CVE-2015-2328
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2328  
- Référence CVE CVE-2015-2716
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2716  
- Référence CVE CVE-2015-1283
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1283  
- Référence CVE CVE-2015-3308
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3308  
- Référence CVE CVE-2015-4042
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4042  
- Référence CVE CVE-2015-5228
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5228  
- Référence CVE CVE-2015-5602
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5602  
- Référence CVE CVE-2015-7036
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7036  
- Référence CVE CVE-2015-7705
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7705  
- Référence CVE CVE-2015-7805
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7805  
- Référence CVE CVE-2015-8035
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8035  
- Référence CVE CVE-2015-8380
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8380  
- Référence CVE CVE-2015-8385
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8385  
- Référence CVE CVE-2015-8386
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8386  
- Référence CVE CVE-2015-8387
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8387  
- Référence CVE CVE-2015-8388
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8388  
- Référence CVE CVE-2015-8390
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8390  
- Référence CVE CVE-2015-8391
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8391  
- Référence CVE CVE-2015-8394
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8394  
- Référence CVE CVE-2015-8540
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8540  
- Référence CVE CVE-2015-8947
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8947  
- Référence CVE CVE-2016-2052
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2052  
- Référence CVE CVE-2016-10195
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-10195  
- Référence CVE CVE-2016-1238
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1238  
- Référence CVE CVE-2016-1951
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1951  
- Référence CVE CVE-2016-2516
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2516  
- Référence CVE CVE-2016-2779
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2779  
- Référence CVE CVE-2016-3191
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3191  
- Référence CVE CVE-2016-4484
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4484  
- Référence CVE CVE-2016-4608
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4608  
- Référence CVE CVE-2016-4607
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4607  
- Référence CVE CVE-2016-4609
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4609  
- Référence CVE CVE-2016-4610
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4610  
- Référence CVE CVE-2016-4612
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4612  
- Référence CVE CVE-2016-4658
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4658  
- Référence CVE CVE-2016-4738
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4738  
- Référence CVE CVE-2016-5131
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5131  
- Référence CVE CVE-2016-5180
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5180  
- Référence CVE CVE-2016-5300
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5300  
- Référence CVE CVE-2012-0876
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0876  
- Référence CVE CVE-2016-6318
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-6318  
- Référence CVE CVE-2016-7942
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7942  
- Référence CVE CVE-2016-7943
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7943  
- Référence CVE CVE-2016-7944
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7944  
- Référence CVE CVE-2016-7947
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7947  
- Référence CVE CVE-2016-7948
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7948  
- Référence CVE CVE-2016-7949
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7949  
- Référence CVE CVE-2016-7950
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7950  
- Référence CVE CVE-2016-7951
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7951  
- Référence CVE CVE-2016-8618
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8618  
- Référence CVE CVE-2016-8619
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8619  
- Référence CVE CVE-2016-8622
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8622  
- Référence CVE CVE-2016-9063
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-9063  
- Référence CVE CVE-2016-9538
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-9538  
- Référence CVE CVE-2016-9539
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-9539  
- Référence CVE CVE-2017-0553
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0553  
- Référence CVE CVE-2017-1000158
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-1000158  
- Référence CVE CVE-2017-1000368
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-1000368  
- Référence CVE CVE-2017-10684
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-10684  
- Référence CVE CVE-2017-10685
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-10685  
- Référence CVE CVE-2017-10989
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-10989  
- Référence CVE CVE-2017-11164
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-11164  
- Référence CVE CVE-2017-12562
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-12562  
- Référence CVE CVE-2017-13716
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13716  
- Référence CVE CVE-2017-14062
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14062  
- Référence CVE CVE-2017-14867
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14867  
- Référence CVE CVE-2017-14930
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14930  
- Référence CVE CVE-2017-15095
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-15095  
- Référence CVE CVE-2017-7525
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7525  
- Référence CVE CVE-2017-15412
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-15412  
- Référence CVE CVE-2017-15994
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-15994  
- Référence CVE CVE-2017-16548
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16548  
- Référence CVE CVE-2017-16931
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16931  
- Référence CVE CVE-2017-17434
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-17434  
- Référence CVE CVE-2017-17485
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-17485  
- Référence CVE CVE-2017-18258
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-18258  
- Référence CVE CVE-2017-5225
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5225  
- Référence CVE CVE-2017-5929
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5929  
- Référence CVE CVE-2017-7375
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7375  
- Référence CVE CVE-2017-7500
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7500  
- Référence CVE CVE-2017-7614
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7614  
- Référence CVE CVE-2017-8105
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8105  
- Référence CVE CVE-2017-8287
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8287  
- Référence CVE CVE-2017-8421
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8421  
- Référence CVE CVE-2017-8804
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8804  
- Référence CVE CVE-2017-8779
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8779  
- Référence CVE CVE-2017-8817
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8817  
- Référence CVE CVE-2017-8871
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8871  
- Référence CVE CVE-2017-9117
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9117  
- Référence CVE CVE-2018-1000654
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000654  
- Référence CVE CVE-2018-11307
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11307  
- Référence CVE CVE-2018-14404
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14404  
- Référence CVE CVE-2018-14567
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14567  
- Référence CVE CVE-2018-9251
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-9251  
- Référence CVE CVE-2018-14718
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14718  
- Référence CVE CVE-2018-14719
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14719  
- Référence CVE CVE-2018-14720
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14720  
- Référence CVE CVE-2018-14721
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14721  
- Référence CVE CVE-2018-19360
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-19360  
- Référence CVE CVE-2018-19361
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-19361  
- Référence CVE CVE-2018-19362
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-19362  
- Référence CVE CVE-2018-6954
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6954  
- Référence CVE CVE-2018-7489
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7489  
- Référence CVE CVE-2018-8088
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8088  
- Référence CVE CVE-2019-0205
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0205  
- Référence CVE CVE-2019-1349
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1349  
- Référence CVE CVE-2019-1350
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1350  
- Référence CVE CVE-2019-1352
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1352  
- Référence CVE CVE-2019-1354
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1354  
- Référence CVE CVE-2019-1387
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1387  
- Référence CVE CVE-2019-14379
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14379  
- Référence CVE CVE-2019-14540
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14540  
- Référence CVE CVE-2019-14892
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14892  
- Référence CVE CVE-2019-14893
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14893  
- Référence CVE CVE-2019-16335
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16335  
- Référence CVE CVE-2019-16942
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16942  
- Référence CVE CVE-2019-16943
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16943  
- Référence CVE CVE-2019-17267
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17267  
- Référence CVE CVE-2019-17531
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17531  
- Référence CVE CVE-2019-17571
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17571  
- Référence CVE CVE-2019-18276
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18276  
- Référence CVE CVE-2019-20330
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-20330  
- Référence CVE CVE-2019-25013
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-25013  
- Référence CVE CVE-2019-8457
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8457  
- Référence CVE CVE-2019-9169
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9169  
- Référence CVE CVE-2019-9518
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9518  
- Référence CVE CVE-2019-9893
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9893  
- Référence CVE CVE-2019-9924
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9924  
- Référence CVE CVE-2020-10029
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10029  
- Référence CVE CVE-2020-10878
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10878  
- Référence CVE CVE-2020-12049
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12049  
- Référence CVE CVE-2020-14343
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14343  
- Référence CVE CVE-2020-1747
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1747  
- Référence CVE CVE-2020-14363
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14363  
- Référence CVE CVE-2020-14556
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14556  
- Référence CVE CVE-2020-14577
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14577  
- Référence CVE CVE-2020-14578
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14578  
- Référence CVE CVE-2020-14579
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14579  
- Référence CVE CVE-2020-14583
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14583  
- Référence CVE CVE-2020-14593
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14593  
- Référence CVE CVE-2020-14621
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14621  
- Référence CVE CVE-2020-15999
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15999  
- Référence CVE CVE-2020-25696
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25696  
- Référence CVE CVE-2020-2754
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2754  
- Référence CVE CVE-2020-2755
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2755  
- Référence CVE CVE-2020-2756
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2756  
- Référence CVE CVE-2020-2757
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2757  
- Référence CVE CVE-2020-27619
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27619  
- Référence CVE CVE-2020-2773
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2773  
- Référence CVE CVE-2020-2781
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2781  
- Référence CVE CVE-2020-2800
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2800  
- Référence CVE CVE-2020-2803
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2803  
- Référence CVE CVE-2020-2805
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2805  
- Référence CVE CVE-2020-2830
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2830  
- Référence CVE CVE-2020-29573
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29573  
- Référence CVE CVE-2020-8492
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8492  
- Référence CVE CVE-2020-8616
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8616  
- Référence CVE CVE-2020-8617
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8617  
- Référence CVE CVE-2020-8840
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8840  
- Référence CVE CVE-2021-3177
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3177  
- Référence CVE CVE-2021-33574
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33574  
- Référence CVE CVE-2021-3487
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3487  
- Référence CVE CVE-2021-3517
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3517  
- Référence CVE CVE-2021-3520
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3520  
- Référence CVE CVE-2020-1968
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1968  
- Référence CVE CVE-2020-1971
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1971  
- Référence CVE CVE-2021-3712
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3712  
- Référence CVE CVE-2021-23839
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-23839  
- Référence CVE CVE-2022-22221
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22221  
- Référence CVE CVE-2022-22217
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22217  
- Référence CVE CVE-2022-22205
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22205  
- Référence CVE CVE-2022-22204
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22204  
- Référence CVE CVE-2022-22207
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22207  
- Référence CVE CVE-2022-22212
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22212  
- Référence CVE CVE-2022-22209
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22209  
- Référence CVE CVE-2022-22213
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22213  
- Référence CVE CVE-2022-22216
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22216  
- Référence CVE CVE-2003-0001
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0001  
- Référence CVE CVE-2022-22210
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22210  
- Référence CVE CVE-2022-22206
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22206  
- Référence CVE CVE-2022-22203
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22203  
- Référence CVE CVE-2021-36690
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36690  
- Référence CVE CVE-2020-11656
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11656  
- Référence CVE CVE-2021-20227
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20227  
- Référence CVE CVE-2020-15358
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15358  
- Référence CVE CVE-2020-13871
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13871  
- Référence CVE CVE-2020-13632
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13632  
- Référence CVE CVE-2020-13631
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13631  
- Référence CVE CVE-2020-13435
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13435  
- Référence CVE CVE-2020-13434
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13434  
- Référence CVE CVE-2020-11655
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11655  
- Référence CVE CVE-2020-9327
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9327  
- Référence CVE CVE-2020-13630
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13630  

Dernière version de ce document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-650/  

 

 

AVIS CERTFR - 2022 - AVI - 713

08 août 2022
actualite

Objet : Multiples vulnérabilités dans Microsoft EdgeRéférence : CERTFR-2022-AVI-713Risque(s) - Exécution de code arbitraire à distance - Contournem... Lire la suite[+]

AVIS CERTFR - 2022 - AVI - 712

08 août 2022
actualite

Objet : Multiples vulnérabilités dans IBM QRadar SIEMRéférence : CERTFR-2022-AVI-712Risque(s) - Exécution de code arbitraire à distance- Contournem... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2022-AVI-650