Accueil > Avis de sécurité du CERT-MC et du CERT-FR > AVIS CERTFR - 2024 - AVI - 0027

AVIS CERTFR - 2024 - AVI - 0027

Objet : Multiples vulnérabilités dans les produits Juniper Networks

Référence : CERTFR-2024-AVI-0027

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Junos OS version antérieures à 20.4R3-S3, 20.4R3-S6, 20.4R3-S7, 20.4R3-S8, 20.4R3-S9, 21.1R3-S4, 21.1R3-S5, 21.2R3, 21.2R3-S3, 21.2R3-S4, 21.2R3-S5, 21.2R3-S6, 21.2R3-S7, 21.3R2-S1, 21.3R3, 21.3R3-S3, 21.3R3-S4, 21.3R3-S5, 21.4R2, 21.4R3, 21.4R3-S3, 21.4R3-S4, 21.4R3-S5, 22.1R2, 22.1R2-S2, 22.1R3, 22.1R3-S1, 22.1R3-S2, 22.1R3-S3, 22.1R3-S4, 22.2R1, 22.2R2, 22.2R2-S1, 22.2R2-S2, 22.2R3, 22.2R3-S1, 22.2R3-S2, 22.2R3-S3, 22.3R1, 22.3R2, 22.3R2-S1, 22.3R2-S2, 22.3R3, 22.3R3-S1, 22.3R3-S2, 22.4R1, 22.4R1-S2, 22.4R2, 22.4R2-S1, 22.4R2-S2, 22.4R3, 23.1R1, 23.1R2, 23.2R1, 23.2R1-S1, 23.2R1-S2, 23.2R2, 23.3R1 et 23.4R1
- Junos OS Evolved version antérieures à 20.4R2-EVO, 20.4R2-S2-EVO, 20.4R3-EVO, 20.4R3-S7-EVO, 21.1R2-EVO, 21.2R2-EVO, 21.2R3-S7-EVO, 21.3R2-EVO, 21.3R3-S5-EVO, 21.4R3-EVO, 21.4R3-S3-EVO, 21.4R3-S5-EVO, 21.4R3-S6-EVO, 22.1R3-EVO, 22.1R3-S2-EVO, 22.1R3-S4-EVO, 22.1R3-S5-EVO, 22.2R2-S1-EVO, 22.2R2-S2-EVO, 22.2R3-EVO, 22.2R3-S2-EVO, 22.2R3-S3-EVO, 22.3R1-EVO, 22.3R2-EVO, 22.3R3-EVO, 22.3R3-S1-EVO, 22.4R1-EVO, 22.4R2-EVO, 22.4R2-S2-EVO, 22.4R3-EVO, 23.1R2-EVO, 23.2R1-EVO, 23.2R1-S1-EVO, 23.2R1-S2-EVO, 23.2R2-EVO, 23.3R1-EVO et 23.4R1-EVO
- Session Smart Router versions antérieures à SSR-6.2.3-r2
- Paragon Active Assurance versions antérieures à 3.1.2, 3.2.3, 3.3.2 et 3.4.1
- CTPView versions versions antérieures à 9.1R5
- Security Director Insights versions antérieures à 23.1R1

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Juniper Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Juniper JSA11272 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2022-01-Security-Bulletin-Junos-OS-Evolved-Telnet-service-may-be-enabled-when-it-is-expected-to-be-disabled-CVE-2022-22164
- Bulletin de sécurité Juniper JSA75233 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Session-Smart-Router-Multiple-vulnerabilities-resolved
- Bulletin de sécurité Juniper JSA75721 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-Evolved-IPython-privilege-escalation-vulnerability-CVE-2022-21699
- Bulletin de sécurité Juniper JSA75723 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-rpd-process-crash-due-to-BGP-flap-on-NSR-enabled-devices-CVE-2024-21585
- Bulletin de sécurité Juniper JSA75725 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-Memory-leak-in-bbe-smgd-process-if-BFD-liveness-detection-for-DHCP-subscribers-is-enabled-CVE-2024-21587
- Bulletin de sécurité Juniper JSA75727 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Paragon-Active-Assurance-Control-Center-Information-disclosure-vulnerability-CVE-2024-21589
- Bulletin de sécurité Juniper JSA75729 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Security-Vulnerability-in-J-web-allows-a-preAuth-Remote-Code-Execution-CVE-2024-21591
- Bulletin de sécurité Juniper JSA75730 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-jdhcpd-will-hang-on-receiving-a-specific-DHCP-packet-CVE-2023-36842
- Bulletin de sécurité Juniper JSA75733 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-SRX-5000-Series-Repeated-execution-of-a-specific-CLI-command-causes-a-flowd-crash-CVE-2024-21594
- Bulletin de sécurité Juniper JSA75734 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-EX4100-EX4400-EX4600-and-QFX5000-Series-A-high-rate-of-specific-ICMP-traffic-will-cause-the-PFE-to-hang-CVE-2024-21595
- Bulletin de sécurité Juniper JSA75735 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-specific-BGP-UPDATE-message-will-cause-a-crash-in-the-backup-Routing-Engine-CVE-2024-21596
- Bulletin de sécurité Juniper JSA75736 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-CTPView-Multiple-vulnerabilities-in-CTPView-CVE-yyyy-nnnn
- Bulletin de sécurité Juniper JSA75737 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Security-Director-Insights-Multiple-vulnerabilities-in-SDI
- Bulletin de sécurité Juniper JSA75738 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-MX-Series-In-an-AF-scenario-traffic-can-bypass-configured-lo0-firewall-filters-CVE-2024-21597
- Bulletin de sécurité Juniper JSA75740 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-MX-Series-MPC3E-memory-leak-with-PTP-configuration-CVE-2024-21599
- Bulletin de sécurité Juniper JSA75741 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-PTX-Series-In-an-FTI-scenario-MPLS-packets-hitting-reject-next-hop-will-cause-a-host-path-wedge-condition-CVE-2024-21600
- Bulletin de sécurité Juniper JSA75742 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-SRX-Series-Due-to-an-error-in-processing-TCP-events-flowd-will-crash-CVE-2024-21601
- Bulletin de sécurité Juniper JSA75743 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-Evolved-ACX7024-ACX7100-32C-and-ACX7100-48L-Traffic-stops-when-a-specific-IPv4-UDP-packet-is-received-by-the-RE-CVE-2024-21602
- Bulletin de sécurité Juniper JSA75744 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-MX-Series-Gathering-statistics-in-a-scaled-SCU-DCU-configuration-will-lead-to-a-device-crash-CVE-2024-21603
- Bulletin de sécurité Juniper JSA75745 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-Evolved-A-high-rate-of-specific-traffic-will-cause-a-complete-system-outage-CVE-2024-21604
- Bulletin de sécurité Juniper JSA75747 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-SRX-Series-flowd-will-crash-when-tcp-encap-is-enabled-and-specific-packets-are-received-CVE-2024-21606
- Bulletin de sécurité Juniper JSA75748 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-MX-Series-and-EX9200-Series-If-the-tcp-reset-option-used-in-an-IPv6-filter-matched-packets-are-accepted-instead-of-rejected-CVE-2024-21607
- Bulletin de sécurité Juniper JSA75752 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-a-jflow-scenario-continuous-route-churn-will-cause-a-memory-leak-and-eventually-an-rpd-crash-CVE-2024-21611
- Bulletin de sécurité Juniper JSA75753 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-Evolved-Specific-TCP-traffic-causes-OFP-core-and-restart-of-RE-CVE-2024-21612
- Bulletin de sécurité Juniper JSA75754 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-link-flap-causes-patroot-memory-leak-which-leads-to-rpd-crash-CVE-2024-21613
- Bulletin de sécurité Juniper JSA75755 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-specific-query-via-DREND-causes-rpd-crash-CVE-2024-21614
- Bulletin de sécurité Juniper JSA75757 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-Processing-of-a-specific-SIP-packet-causes-NAT-IP-allocation-to-fail-CVE-2024-21616
- Bulletin de sécurité Juniper JSA75758 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-BGP-flap-on-NSR-enabled-devices-causes-memory-leak-CVE-2024-21617
- Référence CVE CVE-2022-22164
https://www.cve.org/CVERecord?id=CVE-2022-22164
- Référence CVE CVE-2024-21617
https://www.cve.org/CVERecord?id=CVE-2024-21617
- Référence CVE CVE-2024-21616
https://www.cve.org/CVERecord?id=CVE-2024-21616
- Référence CVE CVE-2024-21614
https://www.cve.org/CVERecord?id=CVE-2024-21614
- Référence CVE CVE-2024-21613
https://www.cve.org/CVERecord?id=CVE-2024-21613
- Référence CVE CVE-2024-21612
https://www.cve.org/CVERecord?id=CVE-2024-21612
- Référence CVE CVE-2024-21611
https://www.cve.org/CVERecord?id=CVE-2024-21611
- Référence CVE CVE-2024-21607
https://www.cve.org/CVERecord?id=CVE-2024-21607
- Référence CVE CVE-2024-21606
https://www.cve.org/CVERecord?id=CVE-2024-21606
- Référence CVE CVE-2024-21604
https://www.cve.org/CVERecord?id=CVE-2024-21604
- Référence CVE CVE-2024-21603
https://www.cve.org/CVERecord?id=CVE-2024-21603
- Référence CVE CVE-2024-21602
https://www.cve.org/CVERecord?id=CVE-2024-21602
- Référence CVE CVE-2024-21601
https://www.cve.org/CVERecord?id=CVE-2024-21601
- Référence CVE CVE-2024-21600
https://www.cve.org/CVERecord?id=CVE-2024-21600
- Référence CVE CVE-2024-21599
https://www.cve.org/CVERecord?id=CVE-2024-21599
- Référence CVE CVE-2024-21597
https://www.cve.org/CVERecord?id=CVE-2024-21597
- Référence CVE CVE-2024-21596
https://www.cve.org/CVERecord?id=CVE-2024-21596
- Référence CVE CVE-2024-21595
https://www.cve.org/CVERecord?id=CVE-2024-21595
- Référence CVE CVE-2024-21594
https://www.cve.org/CVERecord?id=CVE-2024-21594
- Référence CVE CVE-2023-36842
https://www.cve.org/CVERecord?id=CVE-2023-36842
- Référence CVE CVE-2024-21591
https://www.cve.org/CVERecord?id=CVE-2024-21591
- Référence CVE CVE-2024-21589
https://www.cve.org/CVERecord?id=CVE-2024-21589
- Référence CVE CVE-2024-21587
https://www.cve.org/CVERecord?id=CVE-2024-21587
- Référence CVE CVE-2024-21585
https://www.cve.org/CVERecord?id=CVE-2024-21585
- Référence CVE CVE-2022-21699
https://www.cve.org/CVERecord?id=CVE-2022-21699
- Référence CVE CVE-2022-0934
https://www.cve.org/CVERecord?id=CVE-2022-0934
- Référence CVE CVE-2023-22081
https://www.cve.org/CVERecord?id=CVE-2023-22081
- Référence CVE CVE-2023-3341
https://www.cve.org/CVERecord?id=CVE-2023-3341
- Référence CVE CVE-2023-2650
https://www.cve.org/CVERecord?id=CVE-2023-2650
- Référence CVE CVE-2023-3446
https://www.cve.org/CVERecord?id=CVE-2023-3446
- Référence CVE CVE-2023-3817
https://www.cve.org/CVERecord?id=CVE-2023-3817
- Référence CVE CVE-2020-12321
https://www.cve.org/CVERecord?id=CVE-2020-12321
- Référence CVE CVE-2023-22045
https://www.cve.org/CVERecord?id=CVE-2023-22045
- Référence CVE CVE-2023-22049
https://www.cve.org/CVERecord?id=CVE-2023-22049
- Référence CVE CVE-2023-32360
https://www.cve.org/CVERecord?id=CVE-2023-32360
- Référence CVE CVE-2022-41974
https://www.cve.org/CVERecord?id=CVE-2022-41974
- Référence CVE CVE-2022-41973
https://www.cve.org/CVERecord?id=CVE-2022-41973
- Référence CVE CVE-2023-38802
https://www.cve.org/CVERecord?id=CVE-2023-38802
- Référence CVE CVE-2023-20569
https://www.cve.org/CVERecord?id=CVE-2023-20569
- Référence CVE CVE-2023-20593
https://www.cve.org/CVERecord?id=CVE-2023-20593
- Référence CVE CVE-2022-42896
https://www.cve.org/CVERecord?id=CVE-2022-42896
- Référence CVE CVE-2023-1281
https://www.cve.org/CVERecord?id=CVE-2023-1281
- Référence CVE CVE-2023-1829
https://www.cve.org/CVERecord?id=CVE-2023-1829
- Référence CVE CVE-2023-2124
https://www.cve.org/CVERecord?id=CVE-2023-2124
- Référence CVE CVE-2023-2194
https://www.cve.org/CVERecord?id=CVE-2023-2194
- Référence CVE CVE-2023-2235
https://www.cve.org/CVERecord?id=CVE-2023-2235
- Référence CVE CVE-2023-38408
https://www.cve.org/CVERecord?id=CVE-2023-38408
- Référence CVE CVE-2016-10009
https://www.cve.org/CVERecord?id=CVE-2016-10009
- Référence CVE CVE-2023-2828
https://www.cve.org/CVERecord?id=CVE-2023-2828
- Référence CVE CVE-2023-21930
https://www.cve.org/CVERecord?id=CVE-2023-21930
- Référence CVE CVE-2023-21937
https://www.cve.org/CVERecord?id=CVE-2023-21937
- Référence CVE CVE-2023-21938
https://www.cve.org/CVERecord?id=CVE-2023-21938
- Référence CVE CVE-2023-21939
https://www.cve.org/CVERecord?id=CVE-2023-21939
- Référence CVE CVE-2023-21954
https://www.cve.org/CVERecord?id=CVE-2023-21954
- Référence CVE CVE-2023-21967
https://www.cve.org/CVERecord?id=CVE-2023-21967
- Référence CVE CVE-2023-21968
https://www.cve.org/CVERecord?id=CVE-2023-21968
- Référence CVE CVE-2023-24329
https://www.cve.org/CVERecord?id=CVE-2023-24329
- Référence CVE CVE-2023-32067
https://www.cve.org/CVERecord?id=CVE-2023-32067
- Référence CVE CVE-2021-26341
https://www.cve.org/CVERecord?id=CVE-2021-26341
- Référence CVE CVE-2021-33655
https://www.cve.org/CVERecord?id=CVE-2021-33655
- Référence CVE CVE-2021-33656
https://www.cve.org/CVERecord?id=CVE-2021-33656
- Référence CVE CVE-2022-1462
https://www.cve.org/CVERecord?id=CVE-2022-1462
- Référence CVE CVE-2022-1679
https://www.cve.org/CVERecord?id=CVE-2022-1679
- Référence CVE CVE-2022-1789
https://www.cve.org/CVERecord?id=CVE-2022-1789
- Référence CVE CVE-2022-20141
https://www.cve.org/CVERecord?id=CVE-2022-20141
- Référence CVE CVE-2022-2196
https://www.cve.org/CVERecord?id=CVE-2022-2196
- Référence CVE CVE-2022-25265
https://www.cve.org/CVERecord?id=CVE-2022-25265
- Référence CVE CVE-2022-2663
https://www.cve.org/CVERecord?id=CVE-2022-2663
- Référence CVE CVE-2022-3028
https://www.cve.org/CVERecord?id=CVE-2022-3028
- Référence CVE CVE-2022-30594
https://www.cve.org/CVERecord?id=CVE-2022-30594
- Référence CVE CVE-2022-3239
https://www.cve.org/CVERecord?id=CVE-2022-3239
- Référence CVE CVE-2022-3524
https://www.cve.org/CVERecord?id=CVE-2022-3524
- Référence CVE CVE-2022-3564
https://www.cve.org/CVERecord?id=CVE-2022-3564
- Référence CVE CVE-2022-3566
https://www.cve.org/CVERecord?id=CVE-2022-3566
- Référence CVE CVE-2022-3567
https://www.cve.org/CVERecord?id=CVE-2022-3567
- Référence CVE CVE-2022-3619
https://www.cve.org/CVERecord?id=CVE-2022-3619
- Référence CVE CVE-2022-3623
https://www.cve.org/CVERecord?id=CVE-2022-3623
- Référence CVE CVE-2022-3625
https://www.cve.org/CVERecord?id=CVE-2022-3625
- Référence CVE CVE-2022-3628
https://www.cve.org/CVERecord?id=CVE-2022-3628
- Référence CVE CVE-2022-3707
https://www.cve.org/CVERecord?id=CVE-2022-3707
- Référence CVE CVE-2022-39188
https://www.cve.org/CVERecord?id=CVE-2022-39188
- Référence CVE CVE-2022-39189
https://www.cve.org/CVERecord?id=CVE-2022-39189
- Référence CVE CVE-2022-41218
https://www.cve.org/CVERecord?id=CVE-2022-41218
- Référence CVE CVE-2022-4129
https://www.cve.org/CVERecord?id=CVE-2022-4129
- Référence CVE CVE-2022-41674
https://www.cve.org/CVERecord?id=CVE-2022-41674
- Référence CVE CVE-2022-42703
https://www.cve.org/CVERecord?id=CVE-2022-42703
- Référence CVE CVE-2022-42720
https://www.cve.org/CVERecord?id=CVE-2022-42720
- Référence CVE CVE-2022-42721
https://www.cve.org/CVERecord?id=CVE-2022-42721
- Référence CVE CVE-2022-42722
https://www.cve.org/CVERecord?id=CVE-2022-42722
- Référence CVE CVE-2022-43750
https://www.cve.org/CVERecord?id=CVE-2022-43750
- Référence CVE CVE-2022-47929
https://www.cve.org/CVERecord?id=CVE-2022-47929
- Référence CVE CVE-2023-0394
https://www.cve.org/CVERecord?id=CVE-2023-0394
- Référence CVE CVE-2023-0461
https://www.cve.org/CVERecord?id=CVE-2023-0461
- Référence CVE CVE-2023-1195
https://www.cve.org/CVERecord?id=CVE-2023-1195
- Référence CVE CVE-2023-1582
https://www.cve.org/CVERecord?id=CVE-2023-1582
- Référence CVE CVE-2023-23454
https://www.cve.org/CVERecord?id=CVE-2023-23454
- Référence CVE CVE-2022-4269
https://www.cve.org/CVERecord?id=CVE-2022-4269
- Référence CVE CVE-2022-4378
https://www.cve.org/CVERecord?id=CVE-2022-4378
- Référence CVE CVE-2023-0266
https://www.cve.org/CVERecord?id=CVE-2023-0266
- Référence CVE CVE-2023-0386
https://www.cve.org/CVERecord?id=CVE-2023-0386
- Référence CVE CVE-2023-23918
https://www.cve.org/CVERecord?id=CVE-2023-23918
- Référence CVE CVE-2023-23920
https://www.cve.org/CVERecord?id=CVE-2023-23920
- Référence CVE CVE-2023-0767
https://www.cve.org/CVERecord?id=CVE-2023-0767
- Référence CVE CVE-2023-0286
https://www.cve.org/CVERecord?id=CVE-2023-0286
- Référence CVE CVE-2022-2873
https://www.cve.org/CVERecord?id=CVE-2022-2873
- Référence CVE CVE-2022-41222
https://www.cve.org/CVERecord?id=CVE-2022-41222
- Référence CVE CVE-2022-43945
https://www.cve.org/CVERecord?id=CVE-2022-43945
- Référence CVE CVE-2022-37434
https://www.cve.org/CVERecord?id=CVE-2022-37434
- Référence CVE CVE-2022-38023
https://www.cve.org/CVERecord?id=CVE-2022-38023
- Référence CVE CVE-2021-25220
https://www.cve.org/CVERecord?id=CVE-2021-25220
- Référence CVE CVE-2022-2795
https://www.cve.org/CVERecord?id=CVE-2022-2795
- Référence CVE CVE-2022-4254
https://www.cve.org/CVERecord?id=CVE-2022-4254
- Référence CVE CVE-2023-21830
https://www.cve.org/CVERecord?id=CVE-2023-21830
- Référence CVE CVE-2023-21843
https://www.cve.org/CVERecord?id=CVE-2023-21843
- Référence CVE CVE-2023-22809
https://www.cve.org/CVERecord?id=CVE-2023-22809
- Référence CVE CVE-2022-2964
https://www.cve.org/CVERecord?id=CVE-2022-2964
- Référence CVE CVE-2022-4139
https://www.cve.org/CVERecord?id=CVE-2022-4139
- Référence CVE CVE-2020-0465
https://www.cve.org/CVERecord?id=CVE-2020-0465
- Référence CVE CVE-2020-0466
https://www.cve.org/CVERecord?id=CVE-2020-0466
- Référence CVE CVE-2021-0920
https://www.cve.org/CVERecord?id=CVE-2021-0920
- Référence CVE CVE-2021-26691
https://www.cve.org/CVERecord?id=CVE-2021-26691
- Référence CVE CVE-2021-34798
https://www.cve.org/CVERecord?id=CVE-2021-34798
- Référence CVE CVE-2021-3564
https://www.cve.org/CVERecord?id=CVE-2021-3564
- Référence CVE CVE-2021-3573
https://www.cve.org/CVERecord?id=CVE-2021-3573
- Référence CVE CVE-2021-3621
https://www.cve.org/CVERecord?id=CVE-2021-3621
- Référence CVE CVE-2021-3752
https://www.cve.org/CVERecord?id=CVE-2021-3752
- Référence CVE CVE-2021-39275
https://www.cve.org/CVERecord?id=CVE-2021-39275
- Référence CVE CVE-2021-4155
https://www.cve.org/CVERecord?id=CVE-2021-4155
- Référence CVE CVE-2021-44790
https://www.cve.org/CVERecord?id=CVE-2021-44790
- Référence CVE CVE-2022-0330
https://www.cve.org/CVERecord?id=CVE-2022-0330
- Référence CVE CVE-2022-22942
https://www.cve.org/CVERecord?id=CVE-2022-22942
- Référence CVE CVE-2016-2183
https://www.cve.org/CVERecord?id=CVE-2016-2183
- Référence CVE CVE-2019-17571
https://www.cve.org/CVERecord?id=CVE-2019-17571
- Référence CVE CVE-2020-9493
https://www.cve.org/CVERecord?id=CVE-2020-9493
- Référence CVE CVE-2022-23302
https://www.cve.org/CVERecord?id=CVE-2022-23302
- Référence CVE CVE-2021-4104
https://www.cve.org/CVERecord?id=CVE-2021-4104
- Référence CVE CVE-2022-23305
https://www.cve.org/CVERecord?id=CVE-2022-23305
- Référence CVE CVE-2022-23307
https://www.cve.org/CVERecord?id=CVE-2022-23307
- Référence CVE CVE-2023-26464
https://www.cve.org/CVERecord?id=CVE-2023-26464
- Référence CVE CVE-2021-44228
https://www.cve.org/CVERecord?id=CVE-2021-44228
- Référence CVE CVE-2021-44832
https://www.cve.org/CVERecord?id=CVE-2021-44832

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0027/

CERTFR-2024-AVI-0369_Multiples vulnerabilites dans les produits GLPI

07 mai 2024
actualite

Objet : Multiples vulnérabilités dans les produits GLPIRéférence : CERTFR-2024-AVI-0369Risque(s)- Exécution de code arbitraire à distanceSystèmes a... Lire la suite[+]

CERTFR-2024-AVI-0368_[SCADA] Vulnerabilite dans Moxa NPort

07 mai 2024
actualite

Objet : [SCADA] Vulnérabilité dans Moxa NPortRéférence : CERTFR-2024-AVI-0368Risque(s)- Injection de code indirecte à distance (XSS)Systèmes affect... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93


Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Sécurité Nationale
Conseils élémentaires
//amsn.gouv.mc/Avis-de-securite-du-CERT-MC-et-du-CERT-FR/AVIS-CERTFR-2024-AVI-0027