Accueil > Avis de sécurité du CERT-MC et du CERT-FR > CERTFR-2024-AVI-0575_Multiples vulnerabilites dans les produits Juniper Networks

CERTFR-2024-AVI-0575_Multiples vulnerabilites dans les produits Juniper Networks

Objet : Multiples vulnérabilités dans les produits Juniper Networks

Référence : CERTFR-2024-AVI-0575

Risque(s)

- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Injection de code indirecte à distance (XSS)
- Non spécifié par l'éditeur
- Élévation de privilèges

Système(s) affecté(s)

- Junos OS Evolved on ACX7000 Series versions 22.1-EVO antérieures à 22.1R3-S6-EVO
- Junos OS Evolved on ACX7000 Series versions 22.2-EVO antérieures à 22.2R3-S4-EVO
- Junos OS Evolved on ACX7000 Series versions 22.3-EVO antérieures à 22.3R3-S3-EVO
- Junos OS Evolved on ACX7000 Series versions 22.4-EVO antérieures à 22.4R3-S2-EVO
- Junos OS Evolved on ACX7000 Series versions 23.2-EVO antérieures à 23.2R2-EVO
- Junos OS Evolved on ACX7000 Series versions 23.4-EVO antérieures à 23.4R1-S2-EVO
- Junos OS Evolved on ACX7000 Series versions 23.4-EVO antérieures à 23.4R2-EVO
- Junos OS Evolved on ACX7000 Series versions antérieures à 21.2R3-S8-EVO
- Junos OS Evolved on ACX7000 Series versions antérieures à 21.4R3-S7-EVO
- Junos OS Evolved versions 21.2-EVO antérieures à 21.2R3-S7-EVO
- Junos OS Evolved versions 21.3-EVO antérieures à 21.3R3-S5-EVO
- Junos OS Evolved versions 21.4-EVO antérieures à 21.4R2-EVO
- Junos OS Evolved versions 21.4-EVO antérieures à 21.4R3-S8-EVO
- Junos OS Evolved versions 22.1-EVO antérieures à 22.1R3-S6-EVO
- Junos OS Evolved versions 22.2-EVO antérieures à 22.2R2-S1-EVO
- Junos OS Evolved versions 22.2-EVO antérieures à 22.2R3-S4-EVO
- Junos OS Evolved versions 22.3-EVO antérieures à 22.3R1-S1-EVO
- Junos OS Evolved versions 22.3-EVO antérieures à 22.3R2-EVO
- Junos OS Evolved versions 22.3-EVO antérieures à 22.3R3-S3-EVO
- Junos OS Evolved versions 22.4-EVO antérieures à 22.4R2-S2-EVO
- Junos OS Evolved versions 22.4-EVO antérieures à 22.4R3-EVO
- Junos OS Evolved versions 22.4-EVO antérieures à 22.4R3-S3-EVO
- Junos OS Evolved versions 23.2-EVO antérieures à 23.2R1-S1-EVO
- Junos OS Evolved versions 23.2-EVO antérieures à 23.2R2-S1-EVO
- Junos OS Evolved versions 23.4-EVO antérieures à 23.4R1-S2-EVO
- Junos OS Evolved versions 23.4-EVO antérieures à 23.4R2-EVO
- Junos OS Evolved versions 24.2-EVO antérieures à 24.2R2-EVO
- Junos OS Evolved versions antérieures à 20.4R3-S10-EVO
- Junos OS Evolved versions antérieures à 21.2R3-S8-EVO
- Junos OS Evolved versions antérieures à 21.4R3-S8-EVO
- Junos OS Evolved versions antérieures à 22.4R2-EVO
- Junos OS Evolved versions antérieures à 22.4R3-EVO
- Junos OS Evolved versions antérieures à 23.2R1-EVO
- Junos OS Evolved versions antérieures à before 22.1R3-EVO
- Junos OS on MX Series versions 21.4 antérieures à 21.4R3-S6
- Junos OS on MX Series versions 22.1 antérieures à 22.1R3-S5
- Junos OS on MX Series versions 22.2 antérieures à 22.2R3-S3
- Junos OS on MX Series versions 22.3 antérieures à 22.3R3-S2
- Junos OS on MX Series versions 22.4 antérieures à 22.4R3
- Junos OS on MX Series versions 23.2 antérieures à 23.2R2
- Junos OS on MX Series versions antérieures à 21.2R3-S6
- Junos OS on MX Series with SPC3 line card versions 21.2 antérieures à 21.2R3-S8
- Junos OS on MX Series with SPC3 line card versions 21.4 antérieures à 21.4R3-S6
- Junos OS on MX Series with SPC3 line card versions 22.1 antérieures à 22.1R3-S5
- Junos OS on MX Series with SPC3 line card versions 22.2 antérieures à 22.2R3-S3
- Junos OS on MX Series with SPC3 line card versions 22.3 antérieures à 22.3R3-S2
- Junos OS on MX Series with SPC3 line card versions 22.4 antérieures à 22.4R3-S1
- Junos OS on MX Series with SPC3 line card versions 23.2 antérieures à 23.2R2
- Junos OS on MX Series with SPC3 line card versions 23.4 antérieures à 23.4R2
- Junos OS on QFX5000 Series and EX4600 Series versions 21.4 antérieures à 21.4R3-S6
- Junos OS on QFX5000 Series and EX4600 Series versions 22.1 antérieures à 22.1R3-S5
- Junos OS on QFX5000 Series and EX4600 Series versions 22.2 antérieures à 22.2R3-S3
- Junos OS on QFX5000 Series and EX4600 Series versions 22.3 antérieures à 22.3R3-S2
- Junos OS on QFX5000 Series and EX4600 Series versions 22.4 antérieures à 22.4R3
- Junos OS on QFX5000 Series and EX4600 Series versions 23.2 antérieures à 23.2R2
- Junos OS on QFX5000 Series and EX4600 Series versions antérieures à 21.2R3-S7
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 21.4 antérieures à 21.4R3-S7
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 22.1 antérieures à 22.1R3-S2
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 22.2 antérieures à 22.2R3-S1
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 22.3 antérieures à 22.3R2-S1
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 22.3 antérieures à 22.3R3
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 22.4 antérieures à 22.4R1-S2
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 22.4 antérieures à 22.4R2
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 22.4 antérieures à 22.4R3
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions antérieures à 21.2R3-S8
- Junos OS on SRX4600 and SRX5000 Series versions 21.4 antérieures à 21.4R3-S7
- Junos OS on SRX4600 and SRX5000 Series versions 22.1 antérieures à 22.1R3-S6
- Junos OS on SRX4600 and SRX5000 Series versions 22.2 antérieures à 22.2R3-S4
- Junos OS on SRX4600 and SRX5000 Series versions 22.3 antérieures à 22.3R3-S3
- Junos OS on SRX4600 and SRX5000 Series versions 22.4 antérieures à 22.4R3-S2
- Junos OS on SRX4600 and SRX5000 Series versions 23.2 antérieures à 23.2R2
- Junos OS on SRX4600 and SRX5000 Series versions 23.4 antérieures à 23.4R1-S1
- Junos OS on SRX4600 and SRX5000 Series versions 23.4 antérieures à 23.4R2
- Junos OS on SRX4600 and SRX5000 Series versions antérieures à 21.2R3-S8
- Junos OS versions 21.3 antérieures à 21.3R3-S5
- Junos OS versions 21.4 antérieures à 21.4R2
- Junos OS versions 22.1 antérieures à 22.1R3-S6
- Junos OS versions 22.2 antérieures à 22.2R2-S1
- Junos OS versions 22.2 antérieures à 22.2R3-S4
- Junos OS versions 22.3 antérieures à 22.3R1-S2
- Junos OS versions 22.3 antérieures à 22.3R2-S2
- Junos OS versions 22.3 antérieures à 22.3R3-S3
- Junos OS versions 22.4 antérieures à 22.4R2-S2
- Junos OS versions 22.4 antérieures à 22.4R3-S3
- Junos OS versions 23.1 antérieures à 23.1R2
- Junos OS versions 23.2 antérieures à 23.2R2-S1
- Junos OS versions 23.4 antérieures à 23.4R1-S2
- Junos OS versions 23.4 antérieures à 23.4R2
- Junos OS versions antérieures à 20.4R3-S9
- Junos OS versions antérieures à 21.2R3-S8
- Junos OS versions antérieures à 21.4R3-S8
- Junos OS versions antérieures à 22.1R2-S2
- Junos Space versions antérieures à 24.1R1
- Session Smart Router versions 6.1 antérieures à SSR-6.1.8-lts
- Session Smart Router versions 6.2 antérieures à SSR-6.2.5-r2
- Session Smart Router versions antérieures à SSR-5.6.14
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 20.4 antérieures à 20.4R3-S10
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 21.2 antérieures à 21.2R3-S6
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 21.3 antérieures à 21.3R3-S5
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 21.4 antérieures à 21.4R3-S6
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 22.1 antérieures à 22.1R3-S4
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 22.2 antérieures à 22.2R3-S2
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 22.3 antérieures à 22.3R3-S1
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 22.4 antérieures à 22.4R3
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 23.2 antérieures à 23.2R2

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Juniper Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.

Solution(s)

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation(s)

- Bulletin de sécurité Juniper Networks JSA82976 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-The-802-1X-Authentication-Daemon-crashes-on-running-a-specific-command-CVE-2024-39511
- Bulletin de sécurité Juniper Networks JSA82978 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-Execution-of-a-specific-CLI-command-will-cause-a-crash-in-the-AFT-manager-CVE-2024-39513
- Bulletin de sécurité Juniper Networks JSA82980 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Receiving-specific-traffic-on-devices-with-EVPN-VPWS-with-IGMP-snooping-enabled-will-cause-the-rpd-to-crash-CVE-2024-39514
- Bulletin de sécurité Juniper Networks JSA82982 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-MX240-MX480-MX960-platforms-using-MPC10E-Memory-leak-will-be-observed-when-subscribed-to-a-specific-subscription-on-Junos-Telemetry-Interface-CVE-2024-39518
- Bulletin de sécurité Juniper Networks JSA82983 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-ACX-7000-Series-Multicast-traffic-is-looped-in-a-multihoming-EVPN-MPLS-scenario-CVE-2024-39519
- Bulletin de sécurité Juniper Networks JSA82987 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-RPD-crashes-upon-concurrent-deletion-of-a-routing-instance-and-receipt-of-an-SNMP-request-CVE-2024-39528
- Bulletin de sécurité Juniper Networks JSA82988 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-SRX-Series-If-DNS-traceoptions-are-configured-in-a-DGA-or-tunnel-detection-scenario-specific-DNS-traffic-leads-to-a-PFE-crash-CVE-2024-39529
- Bulletin de sécurité Juniper Networks JSA82989 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Attempting-to-access-specific-sensors-on-platforms-not-supporting-these-will-lead-to-a-chassisd-crash-CVE-2024-39530
- Bulletin de sécurité Juniper Networks JSA82991 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-ACX7000-Series-Protocol-specific-DDoS-configuration-affects-other-protocols-CVE-2024-39531
- Bulletin de sécurité Juniper Networks JSA82992 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Confidential-information-in-logs-can-be-accessed-by-another-user-CVE-2024-39532
- Bulletin de sécurité Juniper Networks JSA82993 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-QFX5000-Series-and-EX4600-Series-Output-firewall-filter-is-not-applied-if-certain-match-criteria-are-used-CVE-2024-39533
- Bulletin de sécurité Juniper Networks JSA82995 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-ACX7000-Series-When-specific-traffic-is-received-in-a-VPLS-scenario-evo-pfemand-crashes-CVE-2024-39535
- Bulletin de sécurité Juniper Networks JSA82996 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Flaps-of-BFD-sessions-with-authentication-cause-a-ppmd-memory-leak-CVE-2024-39536
- Bulletin de sécurité Juniper Networks JSA82997 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-ACX7000-Series-Ports-which-have-been-inadvertently-exposed-can-be-reached-over-the-network-CVE-2024-39537
- Bulletin de sécurité Juniper Networks JSA82998 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-ACX7000-Series-When-multicast-traffic-with-a-specific-S-G-is-received-evo-pfemand-crashes-CVE-2024-39538
- Bulletin de sécurité Juniper Networks JSA82999 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-MX-Series-Continuous-subscriber-logins-will-lead-to-a-memory-leak-and-eventually-an-FPC-crash-CVE-2024-39539
- Bulletin de sécurité Juniper Networks JSA83000 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-SRX-Series-and-MX-Series-with-SPC3-Specific-valid-TCP-traffic-can-cause-a-pfe-crash-CVE-2024-39540
- Bulletin de sécurité Juniper Networks JSA83001 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Inconsistent-information-in-the-TE-database-can-lead-to-an-rpd-crash-CVE-2024-39541
- Bulletin de sécurité Juniper Networks JSA83002 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-malformed-CFM-packet-or-specific-transit-traffic-leads-to-FPC-crash-CVE-2024-39542
- Bulletin de sécurité Juniper Networks JSA83004 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Receipt-of-a-large-RPKI-RTR-PDU-packet-can-cause-rpd-to-crash-CVE-2024-39543
- Bulletin de sécurité Juniper Networks JSA83007 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-SRX-Series-and-MX-Series-with-SPC3-and-NFX350-When-VPN-tunnels-parameters-are-not-matching-the-iked-process-will-crash-CVE-2024-39545
- Bulletin de sécurité Juniper Networks JSA83008 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-Local-low-privilege-user-can-gain-root-permissions-leading-to-privilege-escalation-CVE-2024-39546
- Bulletin de sécurité Juniper Networks JSA83010 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-Receipt-of-specific-packets-in-the-aftmand-process-will-lead-to-a-memory-leak-CVE-2024-39548
- Bulletin de sécurité Juniper Networks JSA83011 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Receipt-of-malformed-BGP-path-attributes-leads-to-a-memory-leak-CVE-2024-39549
- Bulletin de sécurité Juniper Networks JSA83012 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-MX-Series-with-SPC3-line-card-Port-flaps-causes-rtlogd-memory-leak-leading-to-Denial-of-Service-CVE-2024-39550
- Bulletin de sécurité Juniper Networks JSA83013 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-SRX-Series-and-MX-Series-with-SPC3-and-MS-MPC-MIC-Receipt-of-specific-packets-in-H-323-ALG-causes-traffic-drop-CVE-2024-39551
- Bulletin de sécurité Juniper Networks JSA83014 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-BGP-multipath-incremental-calculation-is-resulting-in-an-rpd-crash-CVE-2024-39554
- Bulletin de sécurité Juniper Networks JSA83015 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Receipt-of-a-specific-malformed-BGP-update-causes-the-session-to-reset-CVE-2024-39555
- Bulletin de sécurité Juniper Networks JSA83016 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Loading-a-malicious-certificate-from-the-CLI-may-result-in-a-stack-based-overflow-CVE-2024-39556
- Bulletin de sécurité Juniper Networks JSA83017 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-MAC-table-changes-cause-a-memory-leak-CVE-2024-39557
- Bulletin de sécurité Juniper Networks JSA83018 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Receipt-of-specific-PIM-packet-causes-rpd-crash-when-PIM-is-configured-along-with-MoFRR-CVE-2024-39558
- Bulletin de sécurité Juniper Networks JSA83019 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-Receipt-of-a-specific-TCP-packet-may-result-in-a-system-crash-vmcore-on-dual-RE-systems-with-NSR-enabled-CVE-2024-39559
- Bulletin de sécurité Juniper Networks JSA83020 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Memory-leak-due-to-RSVP-neighbor-persistent-error-leading-to-kernel-crash-CVE-2024-39560
- Bulletin de sécurité Juniper Networks JSA83021 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-SRX4600-SRX5000-Series-TCP-packets-with-SYN-FIN-or-SYN-RST-are-transferred-after-enabling-no-syn-check-with-Express-Path-CVE-2024-39561
- Bulletin de sécurité Juniper Networks JSA83023 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-SRX-Series-EX-Series-J-Web-An-unauthenticated-network-based-attacker-can-perform-XPATH-injection-attack-against-a-device-CVE-2024-39565
- Bulletin de sécurité Juniper Networks JSA83026 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R1-release
- Bulletin de sécurité Juniper Networks JSA83027 du 10 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Session-Smart-Router-Multiple-vulnerabilities-resolved
- Bulletin de sécurité Juniper Networks JSA75726 du 11 juillet 2024
https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Malformed-BGP-UPDATE-causes-RPD-crash-CVE-2024-39552
- Référence CVE CVE-2006-200017
https://www.cve.org/CVERecord?id=CVE-2006-200017
- Référence CVE CVE-2011-1473
https://www.cve.org/CVERecord?id=CVE-2011-1473
- Référence CVE CVE-2011-14735
https://www.cve.org/CVERecord?id=CVE-2011-14735
- Référence CVE CVE-2011-5094
https://www.cve.org/CVERecord?id=CVE-2011-5094
- Référence CVE CVE-2011-50944
https://www.cve.org/CVERecord?id=CVE-2011-50944
- Référence CVE CVE-2014-100647
https://www.cve.org/CVERecord?id=CVE-2014-100647
- Référence CVE CVE-2014-71915
https://www.cve.org/CVERecord?id=CVE-2014-71915
- Référence CVE CVE-2015-92629
https://www.cve.org/CVERecord?id=CVE-2015-92629
- Référence CVE CVE-2016-10002325
https://www.cve.org/CVERecord?id=CVE-2016-10002325
- Référence CVE CVE-2016-105407
https://www.cve.org/CVERecord?id=CVE-2016-105407
- Référence CVE CVE-2016-46589
https://www.cve.org/CVERecord?id=CVE-2016-46589
- Référence CVE CVE-2017-10000487
https://www.cve.org/CVERecord?id=CVE-2017-10000487
- Référence CVE CVE-2017-150107
https://www.cve.org/CVERecord?id=CVE-2017-150107
- Référence CVE CVE-2018-208347
https://www.cve.org/CVERecord?id=CVE-2018-208347
- Référence CVE CVE-2018-37377
https://www.cve.org/CVERecord?id=CVE-2018-37377
- Référence CVE CVE-2018-74087
https://www.cve.org/CVERecord?id=CVE-2018-74087
- Référence CVE CVE-2019-100817
https://www.cve.org/CVERecord?id=CVE-2019-100817
- Référence CVE CVE-2019-100829
https://www.cve.org/CVERecord?id=CVE-2019-100829
- Référence CVE CVE-2019-100926
https://www.cve.org/CVERecord?id=CVE-2019-100926
- Référence CVE CVE-2019-100977
https://www.cve.org/CVERecord?id=CVE-2019-100977
- Référence CVE CVE-2019-100986
https://www.cve.org/CVERecord?id=CVE-2019-100986
- Référence CVE CVE-2019-10747
https://www.cve.org/CVERecord?id=CVE-2019-10747
- Référence CVE CVE-2019-117197
https://www.cve.org/CVERecord?id=CVE-2019-117197
- Référence CVE CVE-2019-117275
https://www.cve.org/CVERecord?id=CVE-2019-117275
- Référence CVE CVE-2019-117566
https://www.cve.org/CVERecord?id=CVE-2019-117566
- Référence CVE CVE-2019-167756
https://www.cve.org/CVERecord?id=CVE-2019-167756
- Référence CVE CVE-2019-167768
https://www.cve.org/CVERecord?id=CVE-2019-167768
- Référence CVE CVE-2019-167776
https://www.cve.org/CVERecord?id=CVE-2019-167776
- Référence CVE CVE-2019-170069
https://www.cve.org/CVERecord?id=CVE-2019-170069
- Référence CVE CVE-2019-170236
https://www.cve.org/CVERecord?id=CVE-2019-170236
- Référence CVE CVE-2019-175675
https://www.cve.org/CVERecord?id=CVE-2019-175675
- Référence CVE CVE-2019-201495
https://www.cve.org/CVERecord?id=CVE-2019-201495
- Référence CVE CVE-2019-95177
https://www.cve.org/CVERecord?id=CVE-2019-95177
- Référence CVE CVE-2020-116685
https://www.cve.org/CVERecord?id=CVE-2020-116685
- Référence CVE CVE-2020-119849
https://www.cve.org/CVERecord?id=CVE-2020-119849
- Référence CVE CVE-2020-119937
https://www.cve.org/CVERecord?id=CVE-2020-119937
- Référence CVE CVE-2020-123627
https://www.cve.org/CVERecord?id=CVE-2020-123627
- Référence CVE CVE-2020-124004
https://www.cve.org/CVERecord?id=CVE-2020-124004
- Référence CVE CVE-2020-124014
https://www.cve.org/CVERecord?id=CVE-2020-124014
- Référence CVE CVE-2020-124024
https://www.cve.org/CVERecord?id=CVE-2020-124024
- Référence CVE CVE-2020-124039
https://www.cve.org/CVERecord?id=CVE-2020-124039
- Référence CVE CVE-2020-139385
https://www.cve.org/CVERecord?id=CVE-2020-139385
- Référence CVE CVE-2020-139507
https://www.cve.org/CVERecord?id=CVE-2020-139507
- Référence CVE CVE-2020-141455
https://www.cve.org/CVERecord?id=CVE-2020-141455
- Référence CVE CVE-2020-19276
https://www.cve.org/CVERecord?id=CVE-2020-19276
- Référence CVE CVE-2020-19345
https://www.cve.org/CVERecord?id=CVE-2020-19345
- Référence CVE CVE-2020-284697
https://www.cve.org/CVERecord?id=CVE-2020-284697
- Référence CVE CVE-2020-285028
https://www.cve.org/CVERecord?id=CVE-2020-285028
- Référence CVE CVE-2020-354527
https://www.cve.org/CVERecord?id=CVE-2020-354527
- Référence CVE CVE-2020-360497
https://www.cve.org/CVERecord?id=CVE-2020-360497
- Référence CVE CVE-2020-68295
https://www.cve.org/CVERecord?id=CVE-2020-68295
- Référence CVE CVE-2020-76606
https://www.cve.org/CVERecord?id=CVE-2020-76606
- Référence CVE CVE-2020-77547
https://www.cve.org/CVERecord?id=CVE-2020-77547
- Référence CVE CVE-2020-77749
https://www.cve.org/CVERecord?id=CVE-2020-77749
- Référence CVE CVE-2020-86487
https://www.cve.org/CVERecord?id=CVE-2020-86487
- Référence CVE CVE-2020-94907
https://www.cve.org/CVERecord?id=CVE-2020-94907
- Référence CVE CVE-2021-225437
https://www.cve.org/CVERecord?id=CVE-2021-225437
- Référence CVE CVE-2021-23424
https://www.cve.org/CVERecord?id=CVE-2021-23424
- Référence CVE CVE-2021-234409
https://www.cve.org/CVERecord?id=CVE-2021-234409
- Référence CVE CVE-2021-23565
https://www.cve.org/CVERecord?id=CVE-2021-23565
- Référence CVE CVE-2021-23724
https://www.cve.org/CVERecord?id=CVE-2021-23724
- Référence CVE CVE-2021-23855
https://www.cve.org/CVERecord?id=CVE-2021-23855
- Référence CVE CVE-2021-23895
https://www.cve.org/CVERecord?id=CVE-2021-23895
- Référence CVE CVE-2021-23905
https://www.cve.org/CVERecord?id=CVE-2021-23905
- Référence CVE CVE-2021-266907
https://www.cve.org/CVERecord?id=CVE-2021-266907
- Référence CVE CVE-2021-266919
https://www.cve.org/CVERecord?id=CVE-2021-266919
- Référence CVE CVE-2021-272907
https://www.cve.org/CVERecord?id=CVE-2021-272907
- Référence CVE CVE-2021-294697
https://www.cve.org/CVERecord?id=CVE-2021-294697
- Référence CVE CVE-2021-306415
https://www.cve.org/CVERecord?id=CVE-2021-306415
- Référence CVE CVE-2021-315359
https://www.cve.org/CVERecord?id=CVE-2021-315359
- Référence CVE CVE-2021-316187
https://www.cve.org/CVERecord?id=CVE-2021-316187
- Référence CVE CVE-2021-31779
https://www.cve.org/CVERecord?id=CVE-2021-31779
- Référence CVE CVE-2021-32803
https://www.cve.org/CVERecord?id=CVE-2021-32803
- Référence CVE CVE-2021-328038
https://www.cve.org/CVERecord?id=CVE-2021-328038
- Référence CVE CVE-2021-328048
https://www.cve.org/CVERecord?id=CVE-2021-328048
- Référence CVE CVE-2021-330337
https://www.cve.org/CVERecord?id=CVE-2021-330337
- Référence CVE CVE-2021-330347
https://www.cve.org/CVERecord?id=CVE-2021-330347
- Référence CVE CVE-2021-331937
https://www.cve.org/CVERecord?id=CVE-2021-331937
- Référence CVE CVE-2021-33477
https://www.cve.org/CVERecord?id=CVE-2021-33477
- Référence CVE CVE-2021-339097
https://www.cve.org/CVERecord?id=CVE-2021-339097
- Référence CVE CVE-2021-347987
https://www.cve.org/CVERecord?id=CVE-2021-347987
- Référence CVE CVE-2021-356045
https://www.cve.org/CVERecord?id=CVE-2021-356045
- Référence CVE CVE-2021-356244
https://www.cve.org/CVERecord?id=CVE-2021-356244
- Référence CVE CVE-2021-361607
https://www.cve.org/CVERecord?id=CVE-2021-361607
- Référence CVE CVE-2021-377018
https://www.cve.org/CVERecord?id=CVE-2021-377018
- Référence CVE CVE-2021-377128
https://www.cve.org/CVERecord?id=CVE-2021-377128
- Référence CVE CVE-2021-377138
https://www.cve.org/CVERecord?id=CVE-2021-377138
- Référence CVE CVE-2021-38037
https://www.cve.org/CVERecord?id=CVE-2021-38037
- Référence CVE CVE-2021-392759
https://www.cve.org/CVERecord?id=CVE-2021-392759
- Référence CVE CVE-2021-404389
https://www.cve.org/CVERecord?id=CVE-2021-404389
- Référence CVE CVE-2021-415247
https://www.cve.org/CVERecord?id=CVE-2021-415247
- Référence CVE CVE-2021-41773
https://www.cve.org/CVERecord?id=CVE-2021-41773
- Référence CVE CVE-2021-417737
https://www.cve.org/CVERecord?id=CVE-2021-417737
- Référence CVE CVE-2021-42013
https://www.cve.org/CVERecord?id=CVE-2021-42013
- Référence CVE CVE-2021-420139
https://www.cve.org/CVERecord?id=CVE-2021-420139
- Référence CVE CVE-2021-435279
https://www.cve.org/CVERecord?id=CVE-2021-435279
- Référence CVE CVE-2021-442248
https://www.cve.org/CVERecord?id=CVE-2021-442248
- Référence CVE CVE-2021-447909
https://www.cve.org/CVERecord?id=CVE-2021-447909
- Référence CVE CVE-2021-449069
https://www.cve.org/CVERecord?id=CVE-2021-449069
- Référence CVE CVE-2022-212454
https://www.cve.org/CVERecord?id=CVE-2022-212454
- Référence CVE CVE-2022-212704
https://www.cve.org/CVERecord?id=CVE-2022-212704
- Référence CVE CVE-2022-213034
https://www.cve.org/CVERecord?id=CVE-2022-213034
- Référence CVE CVE-2022-213044
https://www.cve.org/CVERecord?id=CVE-2022-213044
- Référence CVE CVE-2022-213444
https://www.cve.org/CVERecord?id=CVE-2022-213444
- Référence CVE CVE-2022-213675
https://www.cve.org/CVERecord?id=CVE-2022-213675
- Référence CVE CVE-2022-214174
https://www.cve.org/CVERecord?id=CVE-2022-214174
- Référence CVE CVE-2022-214274
https://www.cve.org/CVERecord?id=CVE-2022-214274
- Référence CVE CVE-2022-214444
https://www.cve.org/CVERecord?id=CVE-2022-214444
- Référence CVE CVE-2022-214514
https://www.cve.org/CVERecord?id=CVE-2022-214514
- Référence CVE CVE-2022-214546
https://www.cve.org/CVERecord?id=CVE-2022-214546
- Référence CVE CVE-2022-214604
https://www.cve.org/CVERecord?id=CVE-2022-214604
- Référence CVE CVE-2022-215894
https://www.cve.org/CVERecord?id=CVE-2022-215894
- Référence CVE CVE-2022-215924
https://www.cve.org/CVERecord?id=CVE-2022-215924
- Référence CVE CVE-2022-215954
https://www.cve.org/CVERecord?id=CVE-2022-215954
- Référence CVE CVE-2022-216084
https://www.cve.org/CVERecord?id=CVE-2022-216084
- Référence CVE CVE-2022-216174
https://www.cve.org/CVERecord?id=CVE-2022-216174
- Référence CVE CVE-2022-227197
https://www.cve.org/CVERecord?id=CVE-2022-227197
- Référence CVE CVE-2022-227209
https://www.cve.org/CVERecord?id=CVE-2022-227209
- Référence CVE CVE-2022-227219
https://www.cve.org/CVERecord?id=CVE-2022-227219
- Référence CVE CVE-2022-228229
https://www.cve.org/CVERecord?id=CVE-2022-228229
- Référence CVE CVE-2022-228239
https://www.cve.org/CVERecord?id=CVE-2022-228239
- Référence CVE CVE-2022-228249
https://www.cve.org/CVERecord?id=CVE-2022-228249
- Référence CVE CVE-2022-238529
https://www.cve.org/CVERecord?id=CVE-2022-238529
- Référence CVE CVE-2022-239439
https://www.cve.org/CVERecord?id=CVE-2022-239439
- Référence CVE CVE-2022-251476
https://www.cve.org/CVERecord?id=CVE-2022-251476
- Référence CVE CVE-2022-252359
https://www.cve.org/CVERecord?id=CVE-2022-252359
- Référence CVE CVE-2022-252369
https://www.cve.org/CVERecord?id=CVE-2022-252369
- Référence CVE CVE-2022-25269
https://www.cve.org/CVERecord?id=CVE-2022-25269
- Référence CVE CVE-2022-253159
https://www.cve.org/CVERecord?id=CVE-2022-253159
- Référence CVE CVE-2022-263777
https://www.cve.org/CVERecord?id=CVE-2022-263777
- Référence CVE CVE-2022-283305
https://www.cve.org/CVERecord?id=CVE-2022-283305
- Référence CVE CVE-2022-286145
https://www.cve.org/CVERecord?id=CVE-2022-286145
- Référence CVE CVE-2022-286159
https://www.cve.org/CVERecord?id=CVE-2022-286159
- Référence CVE CVE-2022-291677
https://www.cve.org/CVERecord?id=CVE-2022-291677
- Référence CVE CVE-2022-294047
https://www.cve.org/CVERecord?id=CVE-2022-294047
- Référence CVE CVE-2022-305227
https://www.cve.org/CVERecord?id=CVE-2022-305227
- Référence CVE CVE-2022-305567
https://www.cve.org/CVERecord?id=CVE-2022-305567
- Référence CVE CVE-2022-318139
https://www.cve.org/CVERecord?id=CVE-2022-318139
- Référence CVE CVE-2022-35177
https://www.cve.org/CVERecord?id=CVE-2022-35177
- Référence CVE CVE-2022-35647
https://www.cve.org/CVERecord?id=CVE-2022-35647
- Référence CVE CVE-2022-367609
https://www.cve.org/CVERecord?id=CVE-2022-367609
- Référence CVE CVE-2022-374349
https://www.cve.org/CVERecord?id=CVE-2022-374349
- Référence CVE CVE-2022-374365
https://www.cve.org/CVERecord?id=CVE-2022-374365
- Référence CVE CVE-2022-406748
https://www.cve.org/CVERecord?id=CVE-2022-406748
- Référence CVE CVE-2022-417417
https://www.cve.org/CVERecord?id=CVE-2022-417417
- Référence CVE CVE-2022-417427
https://www.cve.org/CVERecord?id=CVE-2022-417427
- Référence CVE CVE-2022-466637
https://www.cve.org/CVERecord?id=CVE-2022-466637
- Référence CVE CVE-2023-07678
https://www.cve.org/CVERecord?id=CVE-2023-07678
- Référence CVE CVE-2023-20026
https://www.cve.org/CVERecord?id=CVE-2023-20026
- Référence CVE CVE-2023-205935
https://www.cve.org/CVERecord?id=CVE-2023-205935
- Référence CVE CVE-2023-218305
https://www.cve.org/CVERecord?id=CVE-2023-218305
- Référence CVE CVE-2023-218404
https://www.cve.org/CVERecord?id=CVE-2023-218404
- Référence CVE CVE-2023-218433
https://www.cve.org/CVERecord?id=CVE-2023-218433
- Référence CVE CVE-2023-219127
https://www.cve.org/CVERecord?id=CVE-2023-219127
- Référence CVE CVE-2023-219632
https://www.cve.org/CVERecord?id=CVE-2023-219632
- Référence CVE CVE-2023-219807
https://www.cve.org/CVERecord?id=CVE-2023-219807
- Référence CVE CVE-2023-220253
https://www.cve.org/CVERecord?id=CVE-2023-220253
- Référence CVE CVE-2023-220675
https://www.cve.org/CVERecord?id=CVE-2023-220675
- Référence CVE CVE-2023-220815
https://www.cve.org/CVERecord?id=CVE-2023-220815
- Référence CVE CVE-2023-226526
https://www.cve.org/CVERecord?id=CVE-2023-226526
- Référence CVE CVE-2023-243297
https://www.cve.org/CVERecord?id=CVE-2023-243297
- Référence CVE CVE-2023-256909
https://www.cve.org/CVERecord?id=CVE-2023-256909
- Référence CVE CVE-2023-27005
https://www.cve.org/CVERecord?id=CVE-2023-27005
- Référence CVE CVE-2023-275227
https://www.cve.org/CVERecord?id=CVE-2023-275227
- Référence CVE CVE-2023-28287
https://www.cve.org/CVERecord?id=CVE-2023-28287
- Référence CVE CVE-2023-306307
https://www.cve.org/CVERecord?id=CVE-2023-306307
- Référence CVE CVE-2023-30907
https://www.cve.org/CVERecord?id=CVE-2023-30907
- Référence CVE CVE-2023-320677
https://www.cve.org/CVERecord?id=CVE-2023-320677
- Référence CVE CVE-2023-323605
https://www.cve.org/CVERecord?id=CVE-2023-323605
- Référence CVE CVE-2023-324358
https://www.cve.org/CVERecord?id=CVE-2023-324358
- Référence CVE CVE-2023-324398
https://www.cve.org/CVERecord?id=CVE-2023-324398
- Référence CVE CVE-2023-33417
https://www.cve.org/CVERecord?id=CVE-2023-33417
- Référence CVE CVE-2023-33907
https://www.cve.org/CVERecord?id=CVE-2023-33907
- Référence CVE CVE-2023-340587
https://www.cve.org/CVERecord?id=CVE-2023-340587
- Référence CVE CVE-2023-340597
https://www.cve.org/CVERecord?id=CVE-2023-340597
- Référence CVE CVE-2023-349696
https://www.cve.org/CVERecord?id=CVE-2023-349696
- Référence CVE CVE-2023-350017
https://www.cve.org/CVERecord?id=CVE-2023-350017
- Référence CVE CVE-2023-357887
https://www.cve.org/CVERecord?id=CVE-2023-357887
- Référence CVE CVE-2023-36117
https://www.cve.org/CVERecord?id=CVE-2023-36117
- Référence CVE CVE-2023-374508
https://www.cve.org/CVERecord?id=CVE-2023-374508
- Référence CVE CVE-2023-37767
https://www.cve.org/CVERecord?id=CVE-2023-37767
- Référence CVE CVE-2023-40047
https://www.cve.org/CVERecord?id=CVE-2023-40047
- Référence CVE CVE-2023-42067
https://www.cve.org/CVERecord?id=CVE-2023-42067
- Référence CVE CVE-2023-42077
https://www.cve.org/CVERecord?id=CVE-2023-42077
- Référence CVE CVE-2023-42087
https://www.cve.org/CVERecord?id=CVE-2023-42087
- Référence CVE CVE-2023-427537
https://www.cve.org/CVERecord?id=CVE-2023-427537
- Référence CVE CVE-2023-48638
https://www.cve.org/CVERecord?id=CVE-2023-48638
- Référence CVE CVE-2024-209187
https://www.cve.org/CVERecord?id=CVE-2024-209187
- Référence CVE CVE-2024-209195
https://www.cve.org/CVERecord?id=CVE-2024-209195
- Référence CVE CVE-2024-209215
https://www.cve.org/CVERecord?id=CVE-2024-209215
- Référence CVE CVE-2024-209265
https://www.cve.org/CVERecord?id=CVE-2024-209265
- Référence CVE CVE-2024-209327
https://www.cve.org/CVERecord?id=CVE-2024-209327
- Référence CVE CVE-2024-209454
https://www.cve.org/CVERecord?id=CVE-2024-209454
- Référence CVE CVE-2024-209527
https://www.cve.org/CVERecord?id=CVE-2024-209527
- Référence CVE CVE-2024-39511
https://www.cve.org/CVERecord?id=CVE-2024-39511
- Référence CVE CVE-2024-39513
https://www.cve.org/CVERecord?id=CVE-2024-39513
- Référence CVE CVE-2024-39514
https://www.cve.org/CVERecord?id=CVE-2024-39514
- Référence CVE CVE-2024-39518
https://www.cve.org/CVERecord?id=CVE-2024-39518
- Référence CVE CVE-2024-39519
https://www.cve.org/CVERecord?id=CVE-2024-39519
- Référence CVE CVE-2024-39528
https://www.cve.org/CVERecord?id=CVE-2024-39528
- Référence CVE CVE-2024-39529
https://www.cve.org/CVERecord?id=CVE-2024-39529
- Référence CVE CVE-2024-39530
https://www.cve.org/CVERecord?id=CVE-2024-39530
- Référence CVE CVE-2024-39531
https://www.cve.org/CVERecord?id=CVE-2024-39531
- Référence CVE CVE-2024-39532
https://www.cve.org/CVERecord?id=CVE-2024-39532
- Référence CVE CVE-2024-39533
https://www.cve.org/CVERecord?id=CVE-2024-39533
- Référence CVE CVE-2024-39535
https://www.cve.org/CVERecord?id=CVE-2024-39535
- Référence CVE CVE-2024-39536
https://www.cve.org/CVERecord?id=CVE-2024-39536
- Référence CVE CVE-2024-39537
https://www.cve.org/CVERecord?id=CVE-2024-39537
- Référence CVE CVE-2024-39538
https://www.cve.org/CVERecord?id=CVE-2024-39538
- Référence CVE CVE-2024-39539
https://www.cve.org/CVERecord?id=CVE-2024-39539
- Référence CVE CVE-2024-39540
https://www.cve.org/CVERecord?id=CVE-2024-39540
- Référence CVE CVE-2024-39541
https://www.cve.org/CVERecord?id=CVE-2024-39541
- Référence CVE CVE-2024-39542
https://www.cve.org/CVERecord?id=CVE-2024-39542
- Référence CVE CVE-2024-39543
https://www.cve.org/CVERecord?id=CVE-2024-39543
- Référence CVE CVE-2024-39545
https://www.cve.org/CVERecord?id=CVE-2024-39545
- Référence CVE CVE-2024-39546
https://www.cve.org/CVERecord?id=CVE-2024-39546
- Référence CVE CVE-2024-39548
https://www.cve.org/CVERecord?id=CVE-2024-39548
- Référence CVE CVE-2024-39549
https://www.cve.org/CVERecord?id=CVE-2024-39549
- Référence CVE CVE-2024-39550
https://www.cve.org/CVERecord?id=CVE-2024-39550
- Référence CVE CVE-2024-39551
https://www.cve.org/CVERecord?id=CVE-2024-39551
- Référence CVE CVE-2024-39552
https://www.cve.org/CVERecord?id=CVE-2024-39552
- Référence CVE CVE-2024-39554
https://www.cve.org/CVERecord?id=CVE-2024-39554
- Référence CVE CVE-2024-39555
https://www.cve.org/CVERecord?id=CVE-2024-39555
- Référence CVE CVE-2024-39556
https://www.cve.org/CVERecord?id=CVE-2024-39556
- Référence CVE CVE-2024-39557
https://www.cve.org/CVERecord?id=CVE-2024-39557
- Référence CVE CVE-2024-39558
https://www.cve.org/CVERecord?id=CVE-2024-39558
- Référence CVE CVE-2024-39559
https://www.cve.org/CVERecord?id=CVE-2024-39559
- Référence CVE CVE-2024-39560
https://www.cve.org/CVERecord?id=CVE-2024-39560
- Référence CVE CVE-2024-39561
https://www.cve.org/CVERecord?id=CVE-2024-39561
- Référence CVE CVE-2024-39565
https://www.cve.org/CVERecord?id=CVE-2024-39565

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0575/

CERTFR-2024-AVI-0584_Vulnerabilite dans les produits Cisco

15 juillet 2024
actualite

Objet : Vulnérabilité dans les produits CiscoRéférence : CERTFR-2024-AVI-0584Risque(s)- Exécution de code arbitraire à distanceSystème(s) affecté(s... Lire la suite[+]

CERTFR-2024-AVI-0583_Vulnerabilite dans les produits Kaspersky

15 juillet 2024
actualite

Objet : Vulnérabilité dans les produits KasperskyRéférence : CERTFR-2024-AVI-0583Risque(s)- Exécution de code arbitraire à distanceSystème(s) affec... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93


Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Sécurité Nationale
Conseils élémentaires
//amsn.gouv.mc/Avis-de-securite-du-CERT-MC-et-du-CERT-FR/CERTFR-2024-AVI-0575_Multiples-vulnerabilites-dans-les-produits-Juniper-Networks