Accueil > Alertes CERT-MC > AVIS CERTFR - 2023 - AVI - 0051

AVIS CERTFR - 2023 - AVI - 0051

 

Objet : Multiples vulnérabilités dans les produits Juniper

Référence : CERTFR-2023-AVI-0051

Risque(s)

- Non spécifié par l'éditeur
- Exécution de code arbitraire à distance
- Déni de service à distance
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Juniper Networks Contrail Service Orchestration (CSO) versions antérieures à 6.3.0
- Contrail Cloud versions antérieures à 13.7.0
- Junos Space versions antérieures à 22.3R1
- NorthStar Controller versions antérieures à 6.2.3
- Cloud Native Contrail Networking versions antérieures à R22.3
- Junos OS versions antérieures à 15.1R7-S12, 18.4R2-S7, 19.1R3-S2, 19.1R3-S9, 19.2R1-S9, 19.2R3, 19.2R3-S5, 19.2R3-S6, 19.3R3, 19.3R3-S6, 19.3R3-S7, 19.4R2-S7, 19.4R2-S8, 19.4R3, 19.4R3-S10, 19.4R3-S8, 19.4R3-S9, 20.1R2, 20.1R3-S4, 20.2R2, 20.2R3-S5, 20.2R3-S6, 20.2R3-S7, 20.3R1, 20.3R3-S4, 20.3R3-S5, 20.3R3-S6, 20.4R1, 20.4R3-S3, 20.4R3-S4, 20.4R3-S5, 21.1R1-S1, 21.1R2, 21.1R3, 21.1R3-S3, 21.1R3-S4, 21.1R3-S5, 21.2R1, 21.2R3, 21.2R3-S1, 21.2R3-S2, 21.2R3-S3, 21.3R2, 21.3R3, 21.3R3-S1, 21.3R3-S2, 21.3R3-S3, 21.4R2, 21.4R2-S1, 21.4R2-S2, 21.4R3, 21.4R3-S1, 21.4R3-S2, 22.1R1, 22.1R1-S2, 22.1R2, 22.1R2-S1, 22.1R2-S2, 22.1R3, 22.1R3-S1, 22.2R1, 22.2R1-S1, 22.2R1-S2, 22.2R2, 22.2R3, 22.3R1, 22.3R1-S1, 22.3R2 et 22.4R1
- Junos OS Evolved versions antérieures à 19.2R3-EVO, 19.3R3-EVO, 19.4R3-EVO, 20.1R3-EVO, 20.2R2-EVO, 20.3R1-EVO, 20.4R2-EVO, 20.4R3-S3-EVO, 20.4R3-S4-EVO, 21.1R2-EVO, 21.2R1-EVO, 21.2R3-S4-EVO, 21.3R2-EVO, 21.3R3-EVO, 21.3R3-S1-EVO, 21.4R1-EVO, 21.4R2-EVO, 21.4R2-S1-EVO, 21.4R2-S2-EVO, 21.4R3-EVO, 22.1R1-EVO, 22.1R1-S2-EVO, 22.1R2-EVO, 22.1R3-EVO, 22.2R1-EVO, 22.2R1-S1-EVO, 22.2R2-EVO et 22.3R1-EVO

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Juniper JSA70182 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Contrail-Service-Orchestration-Multiple-vulnerabilities-resolved-in-CSO-6-3-0?language=en_US
- Bulletin de sécurité Juniper JSA70192 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-Receipt-of-crafted-TCP-packets-on-Ethernet-console-port-results-in-MBUF-leak-leading-to-Denial-of-Service-DoS-CVE-2023-22396?language=en_US
- Bulletin de sécurité Juniper JSA70201 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-QFX5k-Series-EX46xx-Series-MAC-limiting-feature-stops-working-after-PFE-restart-device-reboot--CVE-2023-22405?language=en_US
- Bulletin de sécurité Juniper JSA70196 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-Evolved-A-specific-SNMP-GET-operation-and-a-specific-CLI-commands-cause-resources-to-leak-and-eventually-the-evo-pfemand-process-will-crash-CVE-2023-22400?language=en_US
- Bulletin de sécurité Juniper JSA70206 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-MX-Series-with-MPC10-MPC11-When-Suspicious-Control-Flow-Detection-scfd-is-enabled-and-an-attacker-is-sending-specific-traffic-this-causes-a-memory-leak-CVE-2023-22410?language=en_US
- Bulletin de sécurité Juniper JSA70186 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-Evolved-Multiple-vulnerabilities-resolved-in-OpenSSL?language=en_US
- Bulletin de sécurité Juniper JSA70200 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-SRX-Series-and-MX-Series-with-SPC3-When-IPsec-VPN-is-configured-iked-will-core-when-a-specifically-formatted-payload-is-received-CVE-2023-22404?language=en_US
- Bulletin de sécurité Juniper JSA70191 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-In-an-MPLS-scenario-the-processing-of-specific-packets-to-the-device-causes-a-buffer-leak-and-ultimately-a-loss-of-connectivity-CVE-2023-22395?language=en_US
- Bulletin de sécurité Juniper JSA70183 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Contrail-Cloud-Multiple-Vulnerabilities-have-been-resolved-in-Contrail-Cloud-release-13-7-0?language=en_US
- Bulletin de sécurité Juniper JSA70213 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-SRX-Series-A-memory-leak-might-be-observed-in-IPsec-VPN-scenario-leading-to-an-FPC-crash-CVE-2023-22417?language=en_US
- Bulletin de sécurité Juniper JSA70198 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-Evolved-The-kernel-might-restart-in-a-BGP-scenario-where-bgp-auto-discovery-is-enabled-and-such-a-neighbor-flaps-CVE-2023-22402?language=en_US
- Bulletin de sécurité Juniper JSA70209 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-MX-Series-FPC-crash-when-an-IPsec6-tunnel-processes-specific-IPv4-packets-CVE-2023-22413?language=en_US
- Bulletin de sécurité Juniper JSA70185 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-22-3R1-release?language=en_US
- Bulletin de sécurité Juniper JSA70207 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-SRX-Series-The-flowd-daemon-will-crash-when-Unified-Policies-are-used-with-IPv6-and-certain-dynamic-applications-are-rejected-by-the-device-CVE-2023-22411?language=en_US
- Bulletin de sécurité Juniper JSA70210 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-PTX-Series-and-QFX10000-Series-An-FPC-memory-leak-is-observed-when-specific-multicast-packets-are-processed-CVE-2023-22414?language=en_US
- Bulletin de sécurité Juniper JSA70187 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-ACX2K-Series-Receipt-of-a-high-rate-of-specific-traffic-will-lead-to-a-Denial-of-Service-DoS-CVE-2023-22391?language=en_US
- Bulletin de sécurité Juniper JSA70189 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-RPD-crash-upon-receipt-of-BGP-route-with-invalid-next-hop-CVE-2023-22393?language=en_US
- Bulletin de sécurité Juniper JSA70190 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-SRX-Series-and-MX-Series-Memory-leak-due-to-receipt-of-specially-crafted-SIP-calls-CVE-2023-22394?language=en_US
- Bulletin de sécurité Juniper JSA70208 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-MX-Series-and-SRX-Series-The-flowd-daemon-will-crash-if-the-SIP-ALG-is-enabled-and-specific-SIP-messages-are-processed-CVE-2023-22412?language=en_US
- Bulletin de sécurité Juniper JSA70211 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-MX-Series-and-SRX-Series-The-flow-processing-daemon-flowd-will-crash-when-a-specific-H-323-packet-is-received-CVE-2023-22415?language=en_US
- Bulletin de sécurité Juniper JSA70197 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-PTX10008-PTX10016-When-a-specific-SNMP-MIB-is-queried-the-FPC-will-crash-CVE-2023-22401?language=en_US
- Bulletin de sécurité Juniper JSA70212 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-SRX-Series-The-flowd-daemon-will-crash-if-SIP-ALG-is-enabled-and-a-malicious-SIP-packet-is-received-CVE-2023-22416?language=en_US
- Bulletin de sécurité Juniper JSA70180 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-OpenSSL-Infinite-loop-in-BN-mod-sqrt-reachable-when-parsing-certificates-CVE-2022-0778?language=en_US
- Bulletin de sécurité Juniper JSA70181 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-RPD-might-crash-when-MPLS-ping-is-performed-on-BGP-LSPs-CVE-2023-22398?language=en_US
- Bulletin de sécurité Juniper JSA70195 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-QFX10K-Series-PFE-crash-upon-receipt-of-specific-genuine-packets-when-sFlow-is-enabled-CVE-2023-22399?language=en_US
- Bulletin de sécurité Juniper JSA70179 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Northstar-Controller-Pivotal-RabbitMQ-contains-a-web-management-plugin-that-is-vulnerable-to-a-Denial-of-Service-DoS-attack-CVE-2019-11287?language=en_US
- Bulletin de sécurité Juniper JSA70202 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-memory-leak-which-will-ultimately-lead-to-an-rpd-crash-will-be-observed-when-a-peer-interface-flaps-continuously-in-a-Segment-Routing-scenario-CVE-2023-22406?language=en_US
- Bulletin de sécurité Juniper JSA70204 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-SRX-5000-Series-Upon-processing-of-a-specific-SIP-packet-an-FPC-can-crash-CVE-2023-22408?language=en_US
- Bulletin de sécurité Juniper JSA70205 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-SRX-Series-MX-Series-with-SPC3-When-an-inconsistent-NAT-configuration-exists-and-a-specific-CLI-command-is-issued-the-SPC-will-reboot-CVE-2023-22409?language=en_US
- Bulletin de sécurité Juniper JSA70203 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-An-RPD-crash-can-happen-due-to-an-MPLS-TE-tunnel-configuration-change-on-a-directly-connected-router-CVE-2023-22407?language=en_US
- Bulletin de sécurité Juniper JSA70193 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-Evolved-PTX10003-An-attacker-sending-specific-genuine-packets-will-cause-a-memory-leak-in-the-PFE-leading-to-a-Denial-of-Service-CVE-2023-22397?language=en_US
- Bulletin de sécurité Juniper JSA70199 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-QFX10k-Series-ICCP-flap-will-be-observed-due-to-excessive-specific-traffic-CVE-2023-22403?language=en_US
- Bulletin de sécurité Juniper JSA69903 du 11 janvier 2023
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Contrail-Networking-Multiple-Vulnerabilities-have-been-resolved-in-Contrail-Networking-R22-3?language=en_US
- Référence CVE CVE-2021-3156
https://www.cve.org/CVERecord?id=CVE-2021-3156
- Référence CVE CVE-2020-14145
https://www.cve.org/CVERecord?id=CVE-2020-14145
- Référence CVE CVE-2020-14871
https://www.cve.org/CVERecord?id=CVE-2020-14871
- Référence CVE CVE-2020-15778
https://www.cve.org/CVERecord?id=CVE-2020-15778
- Référence CVE CVE-2020-1971
https://www.cve.org/CVERecord?id=CVE-2020-1971
- Référence CVE CVE-2020-28196
https://www.cve.org/CVERecord?id=CVE-2020-28196
- Référence CVE CVE-2021-2144
https://www.cve.org/CVERecord?id=CVE-2021-2144
- Référence CVE CVE-2021-2146
https://www.cve.org/CVERecord?id=CVE-2021-2146
- Référence CVE CVE-2021-2154
https://www.cve.org/CVERecord?id=CVE-2021-2154
- Référence CVE CVE-2021-2160
https://www.cve.org/CVERecord?id=CVE-2021-2160
- Référence CVE CVE-2021-2162
https://www.cve.org/CVERecord?id=CVE-2021-2162
- Référence CVE CVE-2021-2166
https://www.cve.org/CVERecord?id=CVE-2021-2166
- Référence CVE CVE-2021-2169
https://www.cve.org/CVERecord?id=CVE-2021-2169
- Référence CVE CVE-2021-2171
https://www.cve.org/CVERecord?id=CVE-2021-2171
- Référence CVE CVE-2021-2174
https://www.cve.org/CVERecord?id=CVE-2021-2174
- Référence CVE CVE-2021-2178
https://www.cve.org/CVERecord?id=CVE-2021-2178
- Référence CVE CVE-2021-2179
https://www.cve.org/CVERecord?id=CVE-2021-2179
- Référence CVE CVE-2021-2180
https://www.cve.org/CVERecord?id=CVE-2021-2180
- Référence CVE CVE-2021-2194
https://www.cve.org/CVERecord?id=CVE-2021-2194
- Référence CVE CVE-2021-2202
https://www.cve.org/CVERecord?id=CVE-2021-2202
- Référence CVE CVE-2021-2226
https://www.cve.org/CVERecord?id=CVE-2021-2226
- Référence CVE CVE-2021-2307
https://www.cve.org/CVERecord?id=CVE-2021-2307
- Référence CVE CVE-2021-23841
https://www.cve.org/CVERecord?id=CVE-2021-23841
- Référence CVE CVE-2021-2342
https://www.cve.org/CVERecord?id=CVE-2021-2342
- Référence CVE CVE-2021-2372
https://www.cve.org/CVERecord?id=CVE-2021-2372
- Référence CVE CVE-2021-2385
https://www.cve.org/CVERecord?id=CVE-2021-2385
- Référence CVE CVE-2021-2389
https://www.cve.org/CVERecord?id=CVE-2021-2389
- Référence CVE CVE-2021-2390
https://www.cve.org/CVERecord?id=CVE-2021-2390
- Référence CVE CVE-2021-3450
https://www.cve.org/CVERecord?id=CVE-2021-3450
- Référence CVE CVE-2021-23017
https://www.cve.org/CVERecord?id=CVE-2021-23017
- Référence CVE CVE-2021-35940
https://www.cve.org/CVERecord?id=CVE-2021-35940
- Référence CVE CVE-2017-12613
https://www.cve.org/CVERecord?id=CVE-2017-12613
- Référence CVE CVE-2022-0934
https://www.cve.org/CVERecord?id=CVE-2022-0934
- Référence CVE CVE-2016-8625
https://www.cve.org/CVERecord?id=CVE-2016-8625
- Référence CVE CVE-2016-8743
https://www.cve.org/CVERecord?id=CVE-2016-8743
- Référence CVE CVE-2023-22396
https://www.cve.org/CVERecord?id=CVE-2023-22396
- Référence CVE CVE-2023-22405
https://www.cve.org/CVERecord?id=CVE-2023-22405
- Référence CVE CVE-2023-22400
https://www.cve.org/CVERecord?id=CVE-2023-22400
- Référence CVE CVE-2023-22410
https://www.cve.org/CVERecord?id=CVE-2023-22410
- Référence CVE CVE-2022-0778
https://www.cve.org/CVERecord?id=CVE-2022-0778
- Référence CVE CVE-2022-1473
https://www.cve.org/CVERecord?id=CVE-2022-1473
- Référence CVE CVE-2023-22404
https://www.cve.org/CVERecord?id=CVE-2023-22404
- Référence CVE CVE-2023-22395
https://www.cve.org/CVERecord?id=CVE-2023-22395
- Référence CVE CVE-2022-22822
https://www.cve.org/CVERecord?id=CVE-2022-22822
- Référence CVE CVE-2022-22823
https://www.cve.org/CVERecord?id=CVE-2022-22823
- Référence CVE CVE-2022-22824
https://www.cve.org/CVERecord?id=CVE-2022-22824
- Référence CVE CVE-2022-23852
https://www.cve.org/CVERecord?id=CVE-2022-23852
- Référence CVE CVE-2022-25235
https://www.cve.org/CVERecord?id=CVE-2022-25235
- Référence CVE CVE-2022-25236
https://www.cve.org/CVERecord?id=CVE-2022-25236
- Référence CVE CVE-2022-25315
https://www.cve.org/CVERecord?id=CVE-2022-25315
- Référence CVE CVE-2021-3177
https://www.cve.org/CVERecord?id=CVE-2021-3177
- Référence CVE CVE-2021-39275
https://www.cve.org/CVERecord?id=CVE-2021-39275
- Référence CVE CVE-2021-44790
https://www.cve.org/CVERecord?id=CVE-2021-44790
- Référence CVE CVE-2022-22720
https://www.cve.org/CVERecord?id=CVE-2022-22720
- Référence CVE CVE-2022-2526
https://www.cve.org/CVERecord?id=CVE-2022-2526
- Référence CVE CVE-2021-26691
https://www.cve.org/CVERecord?id=CVE-2021-26691
- Référence CVE CVE-2016-4658
https://www.cve.org/CVERecord?id=CVE-2016-4658
- Référence CVE CVE-2021-40438
https://www.cve.org/CVERecord?id=CVE-2021-40438
- Référence CVE CVE-2022-22825
https://www.cve.org/CVERecord?id=CVE-2022-22825
- Référence CVE CVE-2022-22826
https://www.cve.org/CVERecord?id=CVE-2022-22826
- Référence CVE CVE-2022-22827
https://www.cve.org/CVERecord?id=CVE-2022-22827
- Référence CVE CVE-2021-3621
https://www.cve.org/CVERecord?id=CVE-2021-3621
- Référence CVE CVE-2021-45960
https://www.cve.org/CVERecord?id=CVE-2021-45960
- Référence CVE CVE-2022-1271
https://www.cve.org/CVERecord?id=CVE-2022-1271
- Référence CVE CVE-2020-24489
https://www.cve.org/CVERecord?id=CVE-2020-24489
- Référence CVE CVE-2021-30465
https://www.cve.org/CVERecord?id=CVE-2021-30465
- Référence CVE CVE-2020-14583
https://www.cve.org/CVERecord?id=CVE-2020-14583
- Référence CVE CVE-2021-42574
https://www.cve.org/CVERecord?id=CVE-2021-42574
- Référence CVE CVE-2022-24903
https://www.cve.org/CVERecord?id=CVE-2022-24903
- Référence CVE CVE-2021-46143
https://www.cve.org/CVERecord?id=CVE-2021-46143
- Référence CVE CVE-2020-36385
https://www.cve.org/CVERecord?id=CVE-2020-36385
- Référence CVE CVE-2021-37576
https://www.cve.org/CVERecord?id=CVE-2021-37576
- Référence CVE CVE-2020-0466
https://www.cve.org/CVERecord?id=CVE-2020-0466
- Référence CVE CVE-2022-0330
https://www.cve.org/CVERecord?id=CVE-2022-0330
- Référence CVE CVE-2020-12362
https://www.cve.org/CVERecord?id=CVE-2020-12362
- Référence CVE CVE-2021-22555
https://www.cve.org/CVERecord?id=CVE-2021-22555
- Référence CVE CVE-2021-29154
https://www.cve.org/CVERecord?id=CVE-2021-29154
- Référence CVE CVE-2021-33033
https://www.cve.org/CVERecord?id=CVE-2021-33033
- Référence CVE CVE-2021-33034
https://www.cve.org/CVERecord?id=CVE-2021-33034
- Référence CVE CVE-2021-3347
https://www.cve.org/CVERecord?id=CVE-2021-3347
- Référence CVE CVE-2021-33909
https://www.cve.org/CVERecord?id=CVE-2021-33909
- Référence CVE CVE-2021-3715
https://www.cve.org/CVERecord?id=CVE-2021-3715
- Référence CVE CVE-2021-4034
https://www.cve.org/CVERecord?id=CVE-2021-4034
- Référence CVE CVE-2021-4028
https://www.cve.org/CVERecord?id=CVE-2021-4028
- Référence CVE CVE-2021-27365
https://www.cve.org/CVERecord?id=CVE-2021-27365
- Référence CVE CVE-2022-0492
https://www.cve.org/CVERecord?id=CVE-2022-0492
- Référence CVE CVE-2021-22543
https://www.cve.org/CVERecord?id=CVE-2021-22543
- Référence CVE CVE-2021-34798
https://www.cve.org/CVERecord?id=CVE-2021-34798
- Référence CVE CVE-2020-27827
https://www.cve.org/CVERecord?id=CVE-2020-27827
- Référence CVE CVE-2020-35498
https://www.cve.org/CVERecord?id=CVE-2020-35498
- Référence CVE CVE-2018-25032
https://www.cve.org/CVERecord?id=CVE-2018-25032
- Référence CVE CVE-2021-23840
https://www.cve.org/CVERecord?id=CVE-2021-23840
- Référence CVE CVE-2021-27219
https://www.cve.org/CVERecord?id=CVE-2021-27219
- Référence CVE CVE-2022-38177
https://www.cve.org/CVERecord?id=CVE-2022-38177
- Référence CVE CVE-2022-38178
https://www.cve.org/CVERecord?id=CVE-2022-38178
- Référence CVE CVE-2022-21449
https://www.cve.org/CVERecord?id=CVE-2022-21449
- Référence CVE CVE-2022-34169
https://www.cve.org/CVERecord?id=CVE-2022-34169
- Référence CVE CVE-2022-21476
https://www.cve.org/CVERecord?id=CVE-2022-21476
- Référence CVE CVE-2021-2388
https://www.cve.org/CVERecord?id=CVE-2021-2388
- Référence CVE CVE-2020-14593
https://www.cve.org/CVERecord?id=CVE-2020-14593
- Référence CVE CVE-2022-29154
https://www.cve.org/CVERecord?id=CVE-2022-29154
- Référence CVE CVE-2021-3712
https://www.cve.org/CVERecord?id=CVE-2021-3712
- Référence CVE CVE-2021-25217
https://www.cve.org/CVERecord?id=CVE-2021-25217
- Référence CVE CVE-2020-26116
https://www.cve.org/CVERecord?id=CVE-2020-26116
- Référence CVE CVE-2020-8648
https://www.cve.org/CVERecord?id=CVE-2020-8648
- Référence CVE CVE-2021-27364
https://www.cve.org/CVERecord?id=CVE-2021-27364
- Référence CVE CVE-2021-3752
https://www.cve.org/CVERecord?id=CVE-2021-3752
- Référence CVE CVE-2021-32399
https://www.cve.org/CVERecord?id=CVE-2021-32399
- Référence CVE CVE-2022-1729
https://www.cve.org/CVERecord?id=CVE-2022-1729
- Référence CVE CVE-2021-4083
https://www.cve.org/CVERecord?id=CVE-2021-4083
- Référence CVE CVE-2020-0465
https://www.cve.org/CVERecord?id=CVE-2020-0465
- Référence CVE CVE-2021-35567
https://www.cve.org/CVERecord?id=CVE-2021-35567
- Référence CVE CVE-2021-42739
https://www.cve.org/CVERecord?id=CVE-2021-42739
- Référence CVE CVE-2020-26137
https://www.cve.org/CVERecord?id=CVE-2020-26137
- Référence CVE CVE-2021-40085
https://www.cve.org/CVERecord?id=CVE-2021-40085
- Référence CVE CVE-2020-24511
https://www.cve.org/CVERecord?id=CVE-2020-24511
- Référence CVE CVE-2020-24513
https://www.cve.org/CVERecord?id=CVE-2020-24513
- Référence CVE CVE-2021-0920
https://www.cve.org/CVERecord?id=CVE-2021-0920
- Référence CVE CVE-2021-3573
https://www.cve.org/CVERecord?id=CVE-2021-3573
- Référence CVE CVE-2022-21541
https://www.cve.org/CVERecord?id=CVE-2022-21541
- Référence CVE CVE-2021-2161
https://www.cve.org/CVERecord?id=CVE-2021-2161
- Référence CVE CVE-2021-35550
https://www.cve.org/CVERecord?id=CVE-2021-35550
- Référence CVE CVE-2020-11668
https://www.cve.org/CVERecord?id=CVE-2020-11668
- Référence CVE CVE-2021-3564
https://www.cve.org/CVERecord?id=CVE-2021-3564
- Référence CVE CVE-2020-12363
https://www.cve.org/CVERecord?id=CVE-2020-12363
- Référence CVE CVE-2020-12364
https://www.cve.org/CVERecord?id=CVE-2020-12364
- Référence CVE CVE-2021-29650
https://www.cve.org/CVERecord?id=CVE-2021-29650
- Référence CVE CVE-2020-25704
https://www.cve.org/CVERecord?id=CVE-2020-25704
- Référence CVE CVE-2020-36322
https://www.cve.org/CVERecord?id=CVE-2020-36322
- Référence CVE CVE-2021-28950
https://www.cve.org/CVERecord?id=CVE-2021-28950
- Référence CVE CVE-2020-0543
https://www.cve.org/CVERecord?id=CVE-2020-0543
- Référence CVE CVE-2020-0548
https://www.cve.org/CVERecord?id=CVE-2020-0548
- Référence CVE CVE-2020-0549
https://www.cve.org/CVERecord?id=CVE-2020-0549
- Référence CVE CVE-2020-8695
https://www.cve.org/CVERecord?id=CVE-2020-8695
- Référence CVE CVE-2020-8696
https://www.cve.org/CVERecord?id=CVE-2020-8696
- Référence CVE CVE-2020-8698
https://www.cve.org/CVERecord?id=CVE-2020-8698
- Référence CVE CVE-2021-4155
https://www.cve.org/CVERecord?id=CVE-2021-4155
- Référence CVE CVE-2022-21123
https://www.cve.org/CVERecord?id=CVE-2022-21123
- Référence CVE CVE-2022-21125
https://www.cve.org/CVERecord?id=CVE-2022-21125
- Référence CVE CVE-2022-21166
https://www.cve.org/CVERecord?id=CVE-2022-21166
- Référence CVE CVE-2021-3504
https://www.cve.org/CVERecord?id=CVE-2021-3504
- Référence CVE CVE-2020-14562
https://www.cve.org/CVERecord?id=CVE-2020-14562
- Référence CVE CVE-2022-21426
https://www.cve.org/CVERecord?id=CVE-2022-21426
- Référence CVE CVE-2021-35556
https://www.cve.org/CVERecord?id=CVE-2021-35556
- Référence CVE CVE-2021-35559
https://www.cve.org/CVERecord?id=CVE-2021-35559
- Référence CVE CVE-2021-35561
https://www.cve.org/CVERecord?id=CVE-2021-35561
- Référence CVE CVE-2021-35565
https://www.cve.org/CVERecord?id=CVE-2021-35565
- Référence CVE CVE-2021-35578
https://www.cve.org/CVERecord?id=CVE-2021-35578
- Référence CVE CVE-2021-35586
https://www.cve.org/CVERecord?id=CVE-2021-35586
- Référence CVE CVE-2022-21277
https://www.cve.org/CVERecord?id=CVE-2022-21277
- Référence CVE CVE-2022-21283
https://www.cve.org/CVERecord?id=CVE-2022-21283
- Référence CVE CVE-2022-21293
https://www.cve.org/CVERecord?id=CVE-2022-21293
- Référence CVE CVE-2022-21294
https://www.cve.org/CVERecord?id=CVE-2022-21294
- Référence CVE CVE-2022-21299
https://www.cve.org/CVERecord?id=CVE-2022-21299
- Référence CVE CVE-2022-21340
https://www.cve.org/CVERecord?id=CVE-2022-21340
- Référence CVE CVE-2022-21341
https://www.cve.org/CVERecord?id=CVE-2022-21341
- Référence CVE CVE-2022-21349
https://www.cve.org/CVERecord?id=CVE-2022-21349
- Référence CVE CVE-2022-21360
https://www.cve.org/CVERecord?id=CVE-2022-21360
- Référence CVE CVE-2022-21365
https://www.cve.org/CVERecord?id=CVE-2022-21365
- Référence CVE CVE-2022-21366
https://www.cve.org/CVERecord?id=CVE-2022-21366
- Référence CVE CVE-2020-14621
https://www.cve.org/CVERecord?id=CVE-2020-14621
- Référence CVE CVE-2022-21434
https://www.cve.org/CVERecord?id=CVE-2022-21434
- Référence CVE CVE-2022-21496
https://www.cve.org/CVERecord?id=CVE-2022-21496
- Référence CVE CVE-2022-21549
https://www.cve.org/CVERecord?id=CVE-2022-21549
- Référence CVE CVE-2021-35564
https://www.cve.org/CVERecord?id=CVE-2021-35564
- Référence CVE CVE-2022-21291
https://www.cve.org/CVERecord?id=CVE-2022-21291
- Référence CVE CVE-2022-21305
https://www.cve.org/CVERecord?id=CVE-2022-21305
- Référence CVE CVE-2022-21540
https://www.cve.org/CVERecord?id=CVE-2022-21540
- Référence CVE CVE-2020-14803
https://www.cve.org/CVERecord?id=CVE-2020-14803
- Référence CVE CVE-2022-21282
https://www.cve.org/CVERecord?id=CVE-2022-21282
- Référence CVE CVE-2022-21296
https://www.cve.org/CVERecord?id=CVE-2022-21296
- Référence CVE CVE-2021-2163
https://www.cve.org/CVERecord?id=CVE-2021-2163
- Référence CVE CVE-2019-20934
https://www.cve.org/CVERecord?id=CVE-2019-20934
- Référence CVE CVE-2020-14556
https://www.cve.org/CVERecord?id=CVE-2020-14556
- Référence CVE CVE-2020-27170
https://www.cve.org/CVERecord?id=CVE-2020-27170
- Référence CVE CVE-2021-27363
https://www.cve.org/CVERecord?id=CVE-2021-27363
- Référence CVE CVE-2021-2369
https://www.cve.org/CVERecord?id=CVE-2021-2369
- Référence CVE CVE-2020-14792
https://www.cve.org/CVERecord?id=CVE-2020-14792
- Référence CVE CVE-2020-14578
https://www.cve.org/CVERecord?id=CVE-2020-14578
- Référence CVE CVE-2020-14579
https://www.cve.org/CVERecord?id=CVE-2020-14579
- Référence CVE CVE-2021-2432
https://www.cve.org/CVERecord?id=CVE-2021-2432
- Référence CVE CVE-2022-21443
https://www.cve.org/CVERecord?id=CVE-2022-21443
- Référence CVE CVE-2020-14779
https://www.cve.org/CVERecord?id=CVE-2020-14779
- Référence CVE CVE-2020-14573
https://www.cve.org/CVERecord?id=CVE-2020-14573
- Référence CVE CVE-2020-14782
https://www.cve.org/CVERecord?id=CVE-2020-14782
- Référence CVE CVE-2020-14797
https://www.cve.org/CVERecord?id=CVE-2020-14797
- Référence CVE CVE-2022-21248
https://www.cve.org/CVERecord?id=CVE-2022-21248
- Référence CVE CVE-2020-14577
https://www.cve.org/CVERecord?id=CVE-2020-14577
- Référence CVE CVE-2020-14581
https://www.cve.org/CVERecord?id=CVE-2020-14581
- Référence CVE CVE-2021-35603
https://www.cve.org/CVERecord?id=CVE-2021-35603
- Référence CVE CVE-2020-14781
https://www.cve.org/CVERecord?id=CVE-2020-14781
- Référence CVE CVE-2020-24512
https://www.cve.org/CVERecord?id=CVE-2020-24512
- Référence CVE CVE-2020-14798
https://www.cve.org/CVERecord?id=CVE-2020-14798
- Référence CVE CVE-2021-2341
https://www.cve.org/CVERecord?id=CVE-2021-2341
- Référence CVE CVE-2020-14796
https://www.cve.org/CVERecord?id=CVE-2020-14796
- Référence CVE CVE-2022-22942
https://www.cve.org/CVERecord?id=CVE-2022-22942
- Référence CVE CVE-2023-22417
https://www.cve.org/CVERecord?id=CVE-2023-22417
- Référence CVE CVE-2023-22402
https://www.cve.org/CVERecord?id=CVE-2023-22402
- Référence CVE CVE-2023-22413
https://www.cve.org/CVERecord?id=CVE-2023-22413
- Référence CVE CVE-2022-21624
https://www.cve.org/CVERecord?id=CVE-2022-21624
- Référence CVE CVE-2022-21626
https://www.cve.org/CVERecord?id=CVE-2022-21626
- Référence CVE CVE-2022-21628
https://www.cve.org/CVERecord?id=CVE-2022-21628
- Référence CVE CVE-2022-21619
https://www.cve.org/CVERecord?id=CVE-2022-21619
- Référence CVE CVE-2007-2285
https://www.cve.org/CVERecord?id=CVE-2007-2285
- Référence CVE CVE-2018-8046
https://www.cve.org/CVERecord?id=CVE-2018-8046
- Référence CVE CVE-2022-32250
https://www.cve.org/CVERecord?id=CVE-2022-32250
- Référence CVE CVE-2023-22411
https://www.cve.org/CVERecord?id=CVE-2023-22411
- Référence CVE CVE-2023-22414
https://www.cve.org/CVERecord?id=CVE-2023-22414
- Référence CVE CVE-2023-22391
https://www.cve.org/CVERecord?id=CVE-2023-22391
- Référence CVE CVE-2023-22393
https://www.cve.org/CVERecord?id=CVE-2023-22393
- Référence CVE CVE-2023-22394
https://www.cve.org/CVERecord?id=CVE-2023-22394
- Référence CVE CVE-2023-22412
https://www.cve.org/CVERecord?id=CVE-2023-22412
- Référence CVE CVE-2023-22415
https://www.cve.org/CVERecord?id=CVE-2023-22415
- Référence CVE CVE-2023-22401
https://www.cve.org/CVERecord?id=CVE-2023-22401
- Référence CVE CVE-2023-22416
https://www.cve.org/CVERecord?id=CVE-2023-22416
- Référence CVE CVE-2023-22398
https://www.cve.org/CVERecord?id=CVE-2023-22398
- Référence CVE CVE-2023-22399
https://www.cve.org/CVERecord?id=CVE-2023-22399
- Référence CVE CVE-2019-11287
https://www.cve.org/CVERecord?id=CVE-2019-11287
- Référence CVE CVE-2023-22406
https://www.cve.org/CVERecord?id=CVE-2023-22406
- Référence CVE CVE-2023-22408
https://www.cve.org/CVERecord?id=CVE-2023-22408
- Référence CVE CVE-2023-22409
https://www.cve.org/CVERecord?id=CVE-2023-22409
- Référence CVE CVE-2023-22407
https://www.cve.org/CVERecord?id=CVE-2023-22407
- Référence CVE CVE-2023-22397
https://www.cve.org/CVERecord?id=CVE-2023-22397
- Référence CVE CVE-2023-22403
https://www.cve.org/CVERecord?id=CVE-2023-22403
- Référence CVE CVE-2007-6755
https://www.cve.org/CVERecord?id=CVE-2007-6755
- Référence CVE CVE-2019-1543
https://www.cve.org/CVERecord?id=CVE-2019-1543
- Référence CVE CVE-2019-1551
https://www.cve.org/CVERecord?id=CVE-2019-1551
- Référence CVE CVE-2020-28469
https://www.cve.org/CVERecord?id=CVE-2020-28469
- Référence CVE CVE-2021-3765
https://www.cve.org/CVERecord?id=CVE-2021-3765

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0051/

AVIS CERTFR - 2023 - AVI - 0063

26 janvier 2023
actualite

Objet : Vulnérabilité dans GrafanaRéférence : CERTFR-2023-AVI-0063Risque(s)- Élévation de privilègesSystèmes affectés - Grafana versions 9.3.x anté... Lire la suite[+]

AVIS CERTFR - 2023 - AVI - 0062

26 janvier 2023
actualite

Objet : Vulnérabilité dans Xen libxlRéférence : CERTFR-2023-AVI-0062Risque(s)- Déni de service à distanceSystèmes affectés- Xen versions 4.17.x san... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2023-AVI-0051