Accueil > Alertes CERT-MC > AVIS CERTFR - 2022 - AVI - 916

AVIS CERTFR - 2022 - AVI - 916

Objet : Multiples vulnérabilités dans les produits Juniper

Référence : CERTFR-2022-AVI-916

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
- Injection de code indirecte à distance (XSS)

Systèmes affectés

- Junos OS versions antérieures à 19.2R3-S6, 20.2R3-S4, 20.3R3-S3, 20.4R3-S4, 21.1R2, 21.2R2, 21.3R2, 21.4R1, 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R2-S7, 19.4R3-S9, 20.2R3-S5, 20.3R3-S4, 20.4R3-S4, 21.1R3-S1, 21.2R3, 21.3R2, 21.4R1-S2, 21.4R2, 22.1R1, 19.4R2-S6, 19.4R3-S7, 20.1R3-S3, 20.2R3-S4, 20.3R3-S3, 20.4R3-S2, 21.1R3, 21.2R3, 21.3R1-S2, 21.3R2, 21.4R1,, 19.1R3-S9, 19.2R3-S5, 19.3R3-S3, 19.4R3-S9, 20.1R3, 20.2R3-S1, 20.3R3, 20.4R3, 21.1R2, 21.2R1, 15.1R7-S11, 18.4R2-S10, 18.4R3-S10, 19.1R3-S8, 19.2R3-S4, 19.3R3-S5, 19.4R2-S6, 19.4R3-S7, 20.1R3-S3, 20.2R3-S3, 20.3R3-S2, 20.4R3-S4, 21.1R3, 21.2R3-S3, 21.3R3-S1, 21.4R1, 15.1R7-S13, 19.1R3-S9, 19.2R3-S6, 19.3R3-S6, 19.4R2-S7, 19.4R3-S8, 20.2R3-S5, 20.3R3-S5, 20.4R3-S2, 21.1R3, 21.2R3, 21.3R2, 21.4R1, 18.4R2-S10, 18.4R3-S10, 19.1R3-S7, 19.2R1-S8, 19.2R3-S4, 19.4R3-S8, 20.2R3-S3, 20.3R3-S2, 20.4R3, 21.1R2, 21.2R1, 19.4R2-S8, 19.4R3-S9, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1R3-S3, 21.2R3-S2, 21.3R3-S1, 21.4
R2-S1, 21.4R3, 22.1R1-S2, 22.1R3, 22.2R1-S1, 22.2R2, 22.3R1, 21.3R3-S2, 21.4R2-S2, 21.4R3, 22.1R1-S2, 22.1R3, 22.2R2, 22.3R1, 21.2R3-S1, 21.3R2-S2, 21.3R3, 21.4R2-S1, 21.4R3, 22.1R1-S1, 22.1R2, 22.2R1, 21.4R1-S2, 21.4R2-S1, 21.4R3, 22.1R2, 22.2R1, 21.4R1-S2, 21.4R2, 22.1R1-S1, 22.1R2, 22.2R1, 17.3R3-S12, 17.4R2-S13, 17.4R3-S5, 18.1R3-S13, 18.2R3-S8, 18.3R3-S5, 18.4R1-S8, 18.4R2-S6, 18.4R3-S6, 19.1R3-S4, 19.2R1-S7, 19.2R3-S1, 19.3R2-S6, 19.3R3-S1, 19.4R1-S4, 19.4R2-S4, 19.4R3-S1, 20.1R2, 20.2R2-S3, 20.2R3, 20.3R2, 20.4R1, 21.1R3-S2, 21.2R3-S1, 21.3R3, 21.4R2, 22.1R2, 22.2R1, 20.2R3-S5, 20.3R3-S4, 20.4R3-S3, 21.1R3-S2, 21.2R3-S1, 21.3R3, 21.4R1-S2, 21.4R2, 22.1R1-S1, 22.1R2, 22.2R1, 18.4R3-S11, 19.1R3-S9, 19.2R1-S9, 19.2R3-S5, 19.3R3-S6, 19.4R2-S7, 19.4R3-S8, 20.1R3-S4, 20.2R3-S4, 20.3R3-S4, 20.4R3-S3, 21.1R3-S1, 21.2R3, 21.3R2, 21.4R2, 22.1R1, 19.2R3-S5, 19.3R3-S5, 19.4R2-S6, 19.4R3-S8, 20.2R3-S4, 20.3R3-S3, 20.4R3-S3, 21.1R3-S1, 21.2R3, 21.3R2, 21.4R1-S1, 21.4R2, 22.1R1, 19.4R3-S9,
20.2R3-S5, 20.3R3-S2, 20.4R3-S1, 21.1R3, 21.2R1-S2, 21.2R2-S1, 21.2R3, 21.3R2, 21.4R1, 21.4R1-S2, 21.4R2, 22.1R1, 19.2R3-S6, 19.4R2-S8, 19.4R3-S9, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1R3-S2, 21.2R3-S1, 21.3R3-S2, 21.4R2, 22.1R2, 22.3R1, 18.4R2-S9, 18.4R3-S11, 19.1R3-S8, 19.3R3-S5, 19.4R2-S6, 19.4R3-S6, 20.2R3-S3, 20.3R3-S2, 20.4R3-S1, 21.1R3-S3, 21.2R2-S1, 21.2R3, 21.3R1, 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1, 19.4R3-S8, 20.1R3-S2, 20.2R3-S3, 20.3R3-S2, 20.4R3-S1, 21.1R3, 21.2R1-S2, 21.2R3, 21.3R2, 21.4R1, 20.4R3-S4, 21.1R3-S2, 21.2R3-S2, 21.3R2-S2, 21.3R3, 21.4R1-S2, 21.4R2, 21.4R3, 22.1R1-S1, 22.1R2 et 22.2R1
- Junos OS Evolved versions antérieures à 20.4R3-S4-EVO, 21.2R2-EVO, 21.3R2-EVO, 21.4R1-EVO, 21.3R3-EVO, 21.4R2-EVO, 22.1R2-EVO, 22.2R1-EVO, 20.4R3-S3-EVO, 21.1R2-EVO, 21.2R1-EVO, 20.4R3-S4-EVO, 21.3R3-EVO, 21.4R2-EVO, 22.1R2-EVO, 22.2R1-EVO, 20.4R3-S4-EVO, 21.4R3-EVO, 22.1R2-EVO, 22.2R1-EVO, 21.4R3-EVO, 22.1R1-S2-EVO, 22.1R3-EVO, 22.2R2-EVO, 22.3R1-EVO, 20.4R3-S5-EVO, 21.1R3-EVO, 21.2R2-S1-EVO, 21.2R3-EVO, 21.3R2-EVO, 21.4R1-EVO, 21.4R1-S2-EVO, 21.4R2-S1-EVO, 21.4R3-EVO, 22.1R2-EVO, 22.2R1-EVO, 20.4R3-S1-EVO, 21.2R3-EVO, 21.3R2-EVO, 21.4R1-EVO, 20.4R3-S3-EVO, 21.2R3-EVO, 21.3R2-EVO, 21.4R1-S1-EVO, 21.4R2-EVO, 22.1R1-EVO, 20.4R3-S1-EVO, 21.2R1-S2-EVO, 21.2R3-EVO, 21.3R2-EVO, 21.4R1-EVO, 20.4R3-S5-EVO, 21.1R3-S2-EVO, 21.2R3-S1-EVO, 21.3R3-S2-EVO, 21.4R2-EVO, 22.1R2-EVO, 22.2R2-EVO, 22.3R1-EVO, 20.4R3-S4-EVO, 21.1R3-S2-EVO, 21.2R3-EVO, 21.3R2-EVO, 21.4R1-EVO, 20.2R3-S3-EVO, 20.4R3-S1-EVO, 21.3R2-EVO, 21.4R1-EVO, 21.1R3-S2-EVO, 21.2R3-S2-EVO, 21.3R3-EVO, 21.4R1-S1-EVO, 21.4R2-EVO et
22.1R1-EVO
- Junos Space versions antérieures à 22.2R1
- Contrail Networking versions antérieures à R22.3
- Contrail Networking versions antérieures à 2011.L5
- Session Smart Router versions antérieures à 5.4.7
- Session Smart Router versions 5.5.x antérieures à 5.5.3
- Steel Belted Radius Carrier Edition versions antérieures à 8.6.0R16
- Paragon Active Assurance (anciennement Netrounds) versions antérieures à 3.1.1
- Paragon Active Assurance (anciennement Netrounds) versions 3.2.x antérieures à 3.2.1

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Juniper JSA69873 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-QFX10000-Series-In-IP-MPLS-PHP-node-scenarios-upon-receipt-of-certain-crafted-packets-multiple-interfaces-in-LAG-configurations-may-detach-CVE-2022-22223
- Bulletin de sécurité Juniper JSA69874 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-PPMD-goes-into-infinite-loop-upon-receipt-of-malformed-OSPF-TLV-CVE-2022-22224
- Bulletin de sécurité Juniper JSA69875 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-a-BGP-multipath-scenario-when-one-of-the-contributing-routes-is-flapping-often-and-rapidly-rpd-may-crash-CVE-2022-22225
- Bulletin de sécurité Juniper JSA69876 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-EX4300-MP-EX4600-QFX5000-Series-In-VxLAN-scenarios-specific-packets-processed-cause-a-memory-leak-leading-to-a-PFE-crash-CVE-2022-22226
- Bulletin de sécurité Juniper JSA69878 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Evolved-ACX7000-Series-Specific-IPv6-transit-traffic-gets-exceptioned-to-the-routing-engine-which-will-cause-increased-CPU-utilization-CVE-2022-22227
- Bulletin de sécurité Juniper JSA69879 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-An-rpd-crash-can-occur-due-to-memory-corruption-caused-by-flapping-BGP-sessions-CVE-2022-22208
- Bulletin de sécurité Juniper JSA69880 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-On-IPv6-OAM-SRv6-network-enabled-devices-an-attacker-sending-a-specific-genuine-packet-to-an-IPv6-address-configured-on-the-device-may-cause-a-RPD-memory-leak-leading-to-an-RPD-core-CVE-2022-22228
- Bulletin de sécurité Juniper JSA69881 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-SBR-Carrier-Multiple-Vulnerabilities-resolved-in-version-8-6-0R16-64-bit-Solaris-and-Linux-editions
- Bulletin de sécurité Juniper JSA69882 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-22-2R1-release
- Bulletin de sécurité Juniper JSA69883 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Paragon-Active-Assurance-Formerly-Netrounds-Stored-Cross-site-Scripting-XSS-vulnerability-in-web-administration-CVE-2022-22229
- Bulletin de sécurité Juniper JSA69884 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-RPD-crash-upon-receipt-of-specific-OSPFv3-LSAs-CVE-2022-22230
- Bulletin de sécurité Juniper JSA69885 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-SRX-Series-If-UTM-Enhanced-Content-Filtering-and-AntiVirus-are-enabled-and-specific-traffic-is-processed-the-PFE-will-crash-CVE-2022-22231
- Bulletin de sécurité Juniper JSA69886 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-SRX-Series-If-Unified-Threat-Management-UTM-Enhanced-Content-Filtering-CF-is-enabled-and-specific-traffic-is-processed-the-PFE-will-crash-CVE-2022-22232
- Bulletin de sécurité Juniper JSA69887 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-an-SR-to-LDP-interworking-scenario-with-SRMS-when-a-specific-low-privileged-command-is-issued-on-an-ABR-rpd-will-crash-CVE-2022-22233
- Bulletin de sécurité Juniper JSA69888 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-SRX-Series-Cache-poisoning-vulnerability-in-BIND-used-by-DNS-Proxy-CVE-2021-25220
- Bulletin de sécurité Juniper JSA69889 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Session-Smart-Router-Multiple-vulnerabilities-resolved
- Bulletin de sécurité Juniper JSA69890 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-EX2300-and-EX3400-Series-One-of-more-SFPs-might-become-unavailable-when-the-system-is-very-busy-CVE-2022-22234
- Bulletin de sécurité Juniper JSA69891 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-SRX-Series-A-flowd-core-will-be-observed-when-malformed-GPRS-traffic-is-processed-CVE-2022-22235
- Bulletin de sécurité Juniper JSA69892 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-SRX-Series-and-MX-Series-When-specific-valid-SIP-packets-are-received-the-PFE-will-crash-CVE-2022-22236
- Bulletin de sécurité Juniper JSA69893 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Peers-not-configured-for-TCP-AO-can-establish-a-BGP-or-LDP-session-even-if-authentication-is-configured-locally-CVE-2022-22237
- Bulletin de sécurité Juniper JSA69894 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-The-rpd-process-will-crash-when-a-malformed-incoming-RESV-message-is-processed-CVE-2022-22238
- Bulletin de sécurité Juniper JSA69895 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Evolved-The-ssh-CLI-command-always-runs-as-root-which-can-lead-to-privilege-escalation-CVE-2022-22239
- Bulletin de sécurité Juniper JSA69896 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-An-rpd-memory-leak-might-be-observed-while-running-a-specific-cli-command-in-a-RIB-sharding-scenario-CVE-2022-22240
- Bulletin de sécurité Juniper JSA69897 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Contrail-Networking-Multiple-Vulnerabilities-have-been-resolved-in-Contrail-Networking-release-2011-L5
- Bulletin de sécurité Juniper JSA69898 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-RPD-core-upon-receipt-of-a-specific-EVPN-route-by-a-BGP-route-reflector-in-an-EVPN-environment-CVE-2022-22199
- Bulletin de sécurité Juniper JSA69899 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Multiple-vulnerabilities-in-J-Web
- Bulletin de sécurité Juniper JSA69900 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-SRX5000-Series-with-SPC3-SRX4000-Series-and-vSRX-When-PowerMode-IPsec-is-configured-the-PFE-will-crash-upon-receipt-of-a-malformed-ESP-packet-CVE-2022-22201
- Bulletin de sécurité Juniper JSA69901 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-SRX-Series-Upon-processing-of-a-genuine-packet-the-pkid-process-will-crash-during-CMPv2-auto-re-enrollment-CVE-2022-22218
- Bulletin de sécurité Juniper JSA69902 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Due-to-a-race-condition-the-rpd-process-can-crash-upon-receipt-of-a-BGP-update-message-containing-flow-spec-route-CVE-2022-22220
- Bulletin de sécurité Juniper JSA69903 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Contrail-Networking-Multiple-Vulnerabilities-have-been-resolved-in-Contrail-Networking-R22-3
- Bulletin de sécurité Juniper JSA69904 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Evolved-Kernel-processing-of-unvalidated-TCP-segments-could-lead-to-a-Denial-of-Service-DoS-CVE-2022-22247
- Bulletin de sécurité Juniper JSA69905 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Evolved-Incorrect-file-permissions-can-allow-low-privileged-user-to-cause-another-user-to-execute-arbitrary-commands-CVE-2022-22248
- Bulletin de sécurité Juniper JSA69906 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-MX-Series-An-FPC-crash-might-be-seen-due-to-mac-moves-within-the-same-bridge-domain-CVE-2022-22249
- Bulletin de sécurité Juniper JSA69907 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-An-FPC-might-crash-and-reload-if-the-EVPN-MAC-entry-is-move-from-local-to-remote-CVE-2022-22250
- Bulletin de sécurité Juniper JSA69908 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-cSRX-Series-Storing-Passwords-in-a-Recoverable-Format-and-software-permissions-issues-allows-a-local-attacker-to-elevate-privileges-CVE-2022-22251
- Bulletin de sécurité Juniper JSA69915 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Evolved-PTX-Series-An-attacker-can-cause-a-kernel-panic-by-sending-a-malformed-TCP-packet-to-the-device-CVE-2022-22192
- Bulletin de sécurité Juniper JSA69916 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Evolved-PTX-Series-Multiple-FPCs-become-unreachable-due-to-continuous-polling-of-specific-SNMP-OID-CVE-2022-22211
- Référence CVE CVE-2021-25220
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-25220
- Référence CVE CVE-2022-22192
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22192
- Référence CVE CVE-2022-22199
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22199
- Référence CVE CVE-2022-22201
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22201
- Référence CVE CVE-2022-22208
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22208
- Référence CVE CVE-2022-22211
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22211
- Référence CVE CVE-2022-22218
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22218
- Référence CVE CVE-2022-22220
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22220
- Référence CVE CVE-2022-22223
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22223
- Référence CVE CVE-2022-22224
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22224
- Référence CVE CVE-2022-22225
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22225
- Référence CVE CVE-2022-22226
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22226
- Référence CVE CVE-2022-22227
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22227
- Référence CVE CVE-2022-22228
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22228
- Référence CVE CVE-2022-22229
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22229
- Référence CVE CVE-2022-22230
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22230
- Référence CVE CVE-2022-22231
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22231
- Référence CVE CVE-2022-22232
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22232
- Référence CVE CVE-2022-22233
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22233
- Référence CVE CVE-2022-22234
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22234
- Référence CVE CVE-2022-22235
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22235
- Référence CVE CVE-2022-22236
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22236
- Référence CVE CVE-2022-22237
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22237
- Référence CVE CVE-2022-22238
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22238
- Référence CVE CVE-2022-22239
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22239
- Référence CVE CVE-2022-22240
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22240
- Référence CVE CVE-2022-22247
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22247
- Référence CVE CVE-2022-22248
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22248
- Référence CVE CVE-2022-22249
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22249
- Référence CVE CVE-2022-22250
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22250
- Référence CVE CVE-2022-22251
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22251
- Référence CVE CVE-2007-6755
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6755
- Référence CVE CVE-2019-1543
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1543
- Référence CVE CVE-2019-1551
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1551
- Référence CVE CVE-2020-28469
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-28469
- Référence CVE CVE-2021-23840
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-23840
- Référence CVE CVE-2021-3712
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3712
- Référence CVE CVE-2021-3765
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3765
- Référence CVE CVE-2008-5161
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5161
- Référence CVE CVE-2015-9262
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-9262
- Référence CVE CVE-2016-2124
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2124
- Référence CVE CVE-2016-4658
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4658
- Référence CVE CVE-2018-10689
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10689
- Référence CVE CVE-2018-20532
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20532
- Référence CVE CVE-2018-20533
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20533
- Référence CVE CVE-2018-20534
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20534
- Référence CVE CVE-2018-25032
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-25032
- Référence CVE CVE-2019-12735
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12735
- Référence CVE CVE-2019-18282
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18282
- Référence CVE CVE-2019-19532
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19532
- Référence CVE CVE-2019-20811
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-20811
- Référence CVE CVE-2019-20934
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-20934
- Référence CVE CVE-2020-0427
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0427
- Référence CVE CVE-2020-10769
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10769
- Référence CVE CVE-2020-12362
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12362
- Référence CVE CVE-2020-12363
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12363
- Référence CVE CVE-2020-12364
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12364
- Référence CVE CVE-2020-14314
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14314
- Référence CVE CVE-2020-14351
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14351
- Référence CVE CVE-2020-14385
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14385
- Référence CVE CVE-2020-24394
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24394
- Référence CVE CVE-2020-25211
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25211
- Référence CVE CVE-2020-25212
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25212
- Référence CVE CVE-2020-25643
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25643
- Référence CVE CVE-2020-25645
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25645
- Référence CVE CVE-2020-25656
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25656
- Référence CVE CVE-2020-25705
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25705
- Référence CVE CVE-2020-25709
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25709
- Référence CVE CVE-2020-25710
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25710
- Référence CVE CVE-2020-25717
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25717
- Référence CVE CVE-2020-27170
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27170
- Référence CVE CVE-2020-27777
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27777
- Référence CVE CVE-2020-28374
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-28374
- Référence CVE CVE-2020-29661
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29661
- Référence CVE CVE-2020-7053
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7053
- Référence CVE CVE-2020-8648
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8648
- Référence CVE CVE-2021-0543
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0543
- Référence CVE CVE-2021-20265
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20265
- Référence CVE CVE-2021-20271
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20271
- Référence CVE CVE-2021-22543
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22543
- Référence CVE CVE-2021-22555
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22555
- Référence CVE CVE-2021-27363
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27363
- Référence CVE CVE-2021-27364
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27364
- Référence CVE CVE-2021-27365
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27365
- Référence CVE CVE-2021-29154
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29154
- Référence CVE CVE-2021-29650
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29650
- Référence CVE CVE-2021-32399
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-32399
- Référence CVE CVE-2021-3347
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3347
- Référence CVE CVE-2021-35550
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35550
- Référence CVE CVE-2021-35556
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35556
- Référence CVE CVE-2021-35559
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35559
- Référence CVE CVE-2021-35561
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35561
- Référence CVE CVE-2021-35564
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35564
- Référence CVE CVE-2021-35565
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35565
- Référence CVE CVE-2021-35567
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35567
- Référence CVE CVE-2021-35578
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35578
- Référence CVE CVE-2021-35586
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35586
- Référence CVE CVE-2021-35588
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35588
- Référence CVE CVE-2021-35603
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35603
- Référence CVE CVE-2021-3653
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3653
- Référence CVE CVE-2021-3656
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3656
- Référence CVE CVE-2021-3715
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3715
- Référence CVE CVE-2021-37576
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37576
- Référence CVE CVE-2021-37750
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37750
- Référence CVE CVE-2021-4034
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4034
- Référence CVE CVE-2021-41617
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41617
- Référence CVE CVE-2021-42574
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42574
- Référence CVE CVE-2021-43527
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43527
- Référence CVE CVE-2021-45417
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45417
- Référence CVE CVE-2022-0778
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0778
- Référence CVE CVE-2022-0847
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0847
- Référence CVE CVE-2022-1271
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1271
- Référence CVE CVE-2022-24407
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24407
- Référence CVE CVE-2022-24903
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24903
- Référence CVE CVE-2022-25235
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25235
- Référence CVE CVE-2022-25236
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25236
- Référence CVE CVE-2022-25315
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25315
- Référence CVE CVE-2021-45960
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45960
- Référence CVE CVE-2022-22823
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22823
- Référence CVE CVE-2022-22824
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22824
- Référence CVE CVE-2022-22822
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22822
- Référence CVE CVE-2022-23852
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-23852
- Référence CVE CVE-2022-23990
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-23990
- Référence CVE CVE-2022-22825
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22825
- Référence CVE CVE-2022-22826
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22826
- Référence CVE CVE-2021-46143
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-46143
- Référence CVE CVE-2022-22827
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22827
- Référence CVE CVE-2022-25314
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25314
- Référence CVE CVE-2021-3711
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3711
- Référence CVE CVE-2021-4160
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4160
- Référence CVE CVE-2016-0701
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0701
- Référence CVE CVE-2022-1292
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1292
- Référence CVE CVE-2022-1343
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1343
- Référence CVE CVE-2022-1434
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1434
- Référence CVE CVE-2022-1473
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1473
- Référence CVE CVE-2021-28165
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28165
- Référence CVE CVE-2019-0205
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0205
- Référence CVE CVE-2017-5929
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5929
- Référence CVE CVE-2021-42550
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42550
- Référence CVE CVE-2019-9518
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9518
- Référence CVE CVE-2021-31535
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31535
- Référence CVE CVE-2021-3177
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3177
- Référence CVE CVE-2021-42771
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42771
- Référence CVE CVE-2019-2435
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2435
- Référence CVE CVE-2022-0492
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0492
- Référence CVE CVE-2019-2684
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2684
- Référence CVE CVE-2020-12321
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12321
- Référence CVE CVE-2021-4155
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4155
- Référence CVE CVE-2021-3573
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3573
- Référence CVE CVE-2022-0330
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0330
- Référence CVE CVE-2021-3752
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3752
- Référence CVE CVE-2020-0465
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0465
- Référence CVE CVE-2022-22942
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22942
- Référence CVE CVE-2020-0466
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0466
- Référence CVE CVE-2021-3564
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3564
- Référence CVE CVE-2021-0920
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0920
- Référence CVE CVE-2022-22241
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22241
- Référence CVE CVE-2022-22242
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22242
- Référence CVE CVE-2022-22243
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22243
- Référence CVE CVE-2022-22244
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22244
- Référence CVE CVE-2022-22245
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22245
- Référence CVE CVE-2022-22246
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22246

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-916/

AVIS CERTFR - 2022 - AVI - 1058

28 novembre 2022
actualite

Objet : [SCADA] Vulnérabilité dans les produits MoxaRéférence : CERTFR-2022-AVI-1058Risque(s)- Déni de service à distanceSystèmes affectés - Moxa E... Lire la suite[+]

AVIS CERTFR - 2022 - AVI - 1057

25 novembre 2022
actualite

Objet : Multiples vulnérabilités dans les produits NextcloudRéférence : CERTFR-2022-AVI-1057Risque(s) - Atteinte à l'intégrité des données - Attein... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2022-AVI-916