AVIS CERTFR - 2022 - AVI - 916

AVIS CERT
CERT-FR

Publié le 13 octobre 2022 à 16h55

Objet : Multiples vulnérabilités dans les produits Juniper

Référence : CERTFR-2022-AVI-916

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
- Injection de code indirecte à distance (XSS)

Systèmes affectés

- Junos OS versions antérieures à 19.2R3-S6, 20.2R3-S4, 20.3R3-S3, 20.4R3-S4, 21.1R2, 21.2R2, 21.3R2, 21.4R1, 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R2-S7, 19.4R3-S9, 20.2R3-S5, 20.3R3-S4, 20.4R3-S4, 21.1R3-S1, 21.2R3, 21.3R2, 21.4R1-S2, 21.4R2, 22.1R1, 19.4R2-S6, 19.4R3-S7, 20.1R3-S3, 20.2R3-S4, 20.3R3-S3, 20.4R3-S2, 21.1R3, 21.2R3, 21.3R1-S2, 21.3R2, 21.4R1,, 19.1R3-S9, 19.2R3-S5, 19.3R3-S3, 19.4R3-S9, 20.1R3, 20.2R3-S1, 20.3R3, 20.4R3, 21.1R2, 21.2R1, 15.1R7-S11, 18.4R2-S10, 18.4R3-S10, 19.1R3-S8, 19.2R3-S4, 19.3R3-S5, 19.4R2-S6, 19.4R3-S7, 20.1R3-S3, 20.2R3-S3, 20.3R3-S2, 20.4R3-S4, 21.1R3, 21.2R3-S3, 21.3R3-S1, 21.4R1, 15.1R7-S13, 19.1R3-S9, 19.2R3-S6, 19.3R3-S6, 19.4R2-S7, 19.4R3-S8, 20.2R3-S5, 20.3R3-S5, 20.4R3-S2, 21.1R3, 21.2R3, 21.3R2, 21.4R1, 18.4R2-S10, 18.4R3-S10, 19.1R3-S7, 19.2R1-S8, 19.2R3-S4, 19.4R3-S8, 20.2R3-S3, 20.3R3-S2, 20.4R3, 21.1R2, 21.2R1, 19.4R2-S8, 19.4R3-S9, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1R3-S3, 21.2R3-S2, 21.3R3-S1, 21.4
R2-S1, 21.4R3, 22.1R1-S2, 22.1R3, 22.2R1-S1, 22.2R2, 22.3R1, 21.3R3-S2, 21.4R2-S2, 21.4R3, 22.1R1-S2, 22.1R3, 22.2R2, 22.3R1, 21.2R3-S1, 21.3R2-S2, 21.3R3, 21.4R2-S1, 21.4R3, 22.1R1-S1, 22.1R2, 22.2R1, 21.4R1-S2, 21.4R2-S1, 21.4R3, 22.1R2, 22.2R1, 21.4R1-S2, 21.4R2, 22.1R1-S1, 22.1R2, 22.2R1, 17.3R3-S12, 17.4R2-S13, 17.4R3-S5, 18.1R3-S13, 18.2R3-S8, 18.3R3-S5, 18.4R1-S8, 18.4R2-S6, 18.4R3-S6, 19.1R3-S4, 19.2R1-S7, 19.2R3-S1, 19.3R2-S6, 19.3R3-S1, 19.4R1-S4, 19.4R2-S4, 19.4R3-S1, 20.1R2, 20.2R2-S3, 20.2R3, 20.3R2, 20.4R1, 21.1R3-S2, 21.2R3-S1, 21.3R3, 21.4R2, 22.1R2, 22.2R1, 20.2R3-S5, 20.3R3-S4, 20.4R3-S3, 21.1R3-S2, 21.2R3-S1, 21.3R3, 21.4R1-S2, 21.4R2, 22.1R1-S1, 22.1R2, 22.2R1, 18.4R3-S11, 19.1R3-S9, 19.2R1-S9, 19.2R3-S5, 19.3R3-S6, 19.4R2-S7, 19.4R3-S8, 20.1R3-S4, 20.2R3-S4, 20.3R3-S4, 20.4R3-S3, 21.1R3-S1, 21.2R3, 21.3R2, 21.4R2, 22.1R1, 19.2R3-S5, 19.3R3-S5, 19.4R2-S6, 19.4R3-S8, 20.2R3-S4, 20.3R3-S3, 20.4R3-S3, 21.1R3-S1, 21.2R3, 21.3R2, 21.4R1-S1, 21.4R2, 22.1R1, 19.4R3-S9,
20.2R3-S5, 20.3R3-S2, 20.4R3-S1, 21.1R3, 21.2R1-S2, 21.2R2-S1, 21.2R3, 21.3R2, 21.4R1, 21.4R1-S2, 21.4R2, 22.1R1, 19.2R3-S6, 19.4R2-S8, 19.4R3-S9, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1R3-S2, 21.2R3-S1, 21.3R3-S2, 21.4R2, 22.1R2, 22.3R1, 18.4R2-S9, 18.4R3-S11, 19.1R3-S8, 19.3R3-S5, 19.4R2-S6, 19.4R3-S6, 20.2R3-S3, 20.3R3-S2, 20.4R3-S1, 21.1R3-S3, 21.2R2-S1, 21.2R3, 21.3R1, 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1, 19.4R3-S8, 20.1R3-S2, 20.2R3-S3, 20.3R3-S2, 20.4R3-S1, 21.1R3, 21.2R1-S2, 21.2R3, 21.3R2, 21.4R1, 20.4R3-S4, 21.1R3-S2, 21.2R3-S2, 21.3R2-S2, 21.3R3, 21.4R1-S2, 21.4R2, 21.4R3, 22.1R1-S1, 22.1R2 et 22.2R1
- Junos OS Evolved versions antérieures à 20.4R3-S4-EVO, 21.2R2-EVO, 21.3R2-EVO, 21.4R1-EVO, 21.3R3-EVO, 21.4R2-EVO, 22.1R2-EVO, 22.2R1-EVO, 20.4R3-S3-EVO, 21.1R2-EVO, 21.2R1-EVO, 20.4R3-S4-EVO, 21.3R3-EVO, 21.4R2-EVO, 22.1R2-EVO, 22.2R1-EVO, 20.4R3-S4-EVO, 21.4R3-EVO, 22.1R2-EVO, 22.2R1-EVO, 21.4R3-EVO, 22.1R1-S2-EVO, 22.1R3-EVO, 22.2R2-EVO, 22.3R1-EVO, 20.4R3-S5-EVO, 21.1R3-EVO, 21.2R2-S1-EVO, 21.2R3-EVO, 21.3R2-EVO, 21.4R1-EVO, 21.4R1-S2-EVO, 21.4R2-S1-EVO, 21.4R3-EVO, 22.1R2-EVO, 22.2R1-EVO, 20.4R3-S1-EVO, 21.2R3-EVO, 21.3R2-EVO, 21.4R1-EVO, 20.4R3-S3-EVO, 21.2R3-EVO, 21.3R2-EVO, 21.4R1-S1-EVO, 21.4R2-EVO, 22.1R1-EVO, 20.4R3-S1-EVO, 21.2R1-S2-EVO, 21.2R3-EVO, 21.3R2-EVO, 21.4R1-EVO, 20.4R3-S5-EVO, 21.1R3-S2-EVO, 21.2R3-S1-EVO, 21.3R3-S2-EVO, 21.4R2-EVO, 22.1R2-EVO, 22.2R2-EVO, 22.3R1-EVO, 20.4R3-S4-EVO, 21.1R3-S2-EVO, 21.2R3-EVO, 21.3R2-EVO, 21.4R1-EVO, 20.2R3-S3-EVO, 20.4R3-S1-EVO, 21.3R2-EVO, 21.4R1-EVO, 21.1R3-S2-EVO, 21.2R3-S2-EVO, 21.3R3-EVO, 21.4R1-S1-EVO, 21.4R2-EVO et
22.1R1-EVO
- Junos Space versions antérieures à 22.2R1
- Contrail Networking versions antérieures à R22.3
- Contrail Networking versions antérieures à 2011.L5
- Session Smart Router versions antérieures à 5.4.7
- Session Smart Router versions 5.5.x antérieures à 5.5.3
- Steel Belted Radius Carrier Edition versions antérieures à 8.6.0R16
- Paragon Active Assurance (anciennement Netrounds) versions antérieures à 3.1.1
- Paragon Active Assurance (anciennement Netrounds) versions 3.2.x antérieures à 3.2.1

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Juniper JSA69873 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-QFX10000-Series-In-IP-MPLS-PHP-node-scenarios-upon-receipt-of-certain-crafted-packets-multiple-interfaces-in-LAG-configurations-may-detach-CVE-2022-22223

- Bulletin de sécurité Juniper JSA69874 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-PPMD-goes-into-infinite-loop-upon-receipt-of-malformed-OSPF-TLV-CVE-2022-22224

- Bulletin de sécurité Juniper JSA69875 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-a-BGP-multipath-scenario-when-one-of-the-contributing-routes-is-flapping-often-and-rapidly-rpd-may-crash-CVE-2022-22225

- Bulletin de sécurité Juniper JSA69876 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-EX4300-MP-EX4600-QFX5000-Series-In-VxLAN-scenarios-specific-packets-processed-cause-a-memory-leak-leading-to-a-PFE-crash-CVE-2022-22226

- Bulletin de sécurité Juniper JSA69878 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Evolved-ACX7000-Series-Specific-IPv6-transit-traffic-gets-exceptioned-to-the-routing-engine-which-will-cause-increased-CPU-utilization-CVE-2022-22227

- Bulletin de sécurité Juniper JSA69879 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-An-rpd-crash-can-occur-due-to-memory-corruption-caused-by-flapping-BGP-sessions-CVE-2022-22208

- Bulletin de sécurité Juniper JSA69880 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-On-IPv6-OAM-SRv6-network-enabled-devices-an-attacker-sending-a-specific-genuine-packet-to-an-IPv6-address-configured-on-the-device-may-cause-a-RPD-memory-leak-leading-to-an-RPD-core-CVE-2022-22228

- Bulletin de sécurité Juniper JSA69881 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-SBR-Carrier-Multiple-Vulnerabilities-resolved-in-version-8-6-0R16-64-bit-Solaris-and-Linux-editions

- Bulletin de sécurité Juniper JSA69882 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-22-2R1-release

- Bulletin de sécurité Juniper JSA69883 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Paragon-Active-Assurance-Formerly-Netrounds-Stored-Cross-site-Scripting-XSS-vulnerability-in-web-administration-CVE-2022-22229

- Bulletin de sécurité Juniper JSA69884 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-RPD-crash-upon-receipt-of-specific-OSPFv3-LSAs-CVE-2022-22230

- Bulletin de sécurité Juniper JSA69885 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-SRX-Series-If-UTM-Enhanced-Content-Filtering-and-AntiVirus-are-enabled-and-specific-traffic-is-processed-the-PFE-will-crash-CVE-2022-22231

- Bulletin de sécurité Juniper JSA69886 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-SRX-Series-If-Unified-Threat-Management-UTM-Enhanced-Content-Filtering-CF-is-enabled-and-specific-traffic-is-processed-the-PFE-will-crash-CVE-2022-22232

- Bulletin de sécurité Juniper JSA69887 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-an-SR-to-LDP-interworking-scenario-with-SRMS-when-a-specific-low-privileged-command-is-issued-on-an-ABR-rpd-will-crash-CVE-2022-22233

- Bulletin de sécurité Juniper JSA69888 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-SRX-Series-Cache-poisoning-vulnerability-in-BIND-used-by-DNS-Proxy-CVE-2021-25220

- Bulletin de sécurité Juniper JSA69889 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Session-Smart-Router-Multiple-vulnerabilities-resolved

- Bulletin de sécurité Juniper JSA69890 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-EX2300-and-EX3400-Series-One-of-more-SFPs-might-become-unavailable-when-the-system-is-very-busy-CVE-2022-22234

- Bulletin de sécurité Juniper JSA69891 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-SRX-Series-A-flowd-core-will-be-observed-when-malformed-GPRS-traffic-is-processed-CVE-2022-22235

- Bulletin de sécurité Juniper JSA69892 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-SRX-Series-and-MX-Series-When-specific-valid-SIP-packets-are-received-the-PFE-will-crash-CVE-2022-22236

- Bulletin de sécurité Juniper JSA69893 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Peers-not-configured-for-TCP-AO-can-establish-a-BGP-or-LDP-session-even-if-authentication-is-configured-locally-CVE-2022-22237

- Bulletin de sécurité Juniper JSA69894 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-The-rpd-process-will-crash-when-a-malformed-incoming-RESV-message-is-processed-CVE-2022-22238

- Bulletin de sécurité Juniper JSA69895 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Evolved-The-ssh-CLI-command-always-runs-as-root-which-can-lead-to-privilege-escalation-CVE-2022-22239

- Bulletin de sécurité Juniper JSA69896 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-An-rpd-memory-leak-might-be-observed-while-running-a-specific-cli-command-in-a-RIB-sharding-scenario-CVE-2022-22240

- Bulletin de sécurité Juniper JSA69897 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Contrail-Networking-Multiple-Vulnerabilities-have-been-resolved-in-Contrail-Networking-release-2011-L5

- Bulletin de sécurité Juniper JSA69898 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-RPD-core-upon-receipt-of-a-specific-EVPN-route-by-a-BGP-route-reflector-in-an-EVPN-environment-CVE-2022-22199

- Bulletin de sécurité Juniper JSA69899 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Multiple-vulnerabilities-in-J-Web

- Bulletin de sécurité Juniper JSA69900 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-SRX5000-Series-with-SPC3-SRX4000-Series-and-vSRX-When-PowerMode-IPsec-is-configured-the-PFE-will-crash-upon-receipt-of-a-malformed-ESP-packet-CVE-2022-22201

- Bulletin de sécurité Juniper JSA69901 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-SRX-Series-Upon-processing-of-a-genuine-packet-the-pkid-process-will-crash-during-CMPv2-auto-re-enrollment-CVE-2022-22218

- Bulletin de sécurité Juniper JSA69902 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Due-to-a-race-condition-the-rpd-process-can-crash-upon-receipt-of-a-BGP-update-message-containing-flow-spec-route-CVE-2022-22220

- Bulletin de sécurité Juniper JSA69903 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Contrail-Networking-Multiple-Vulnerabilities-have-been-resolved-in-Contrail-Networking-R22-3

- Bulletin de sécurité Juniper JSA69904 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Evolved-Kernel-processing-of-unvalidated-TCP-segments-could-lead-to-a-Denial-of-Service-DoS-CVE-2022-22247

- Bulletin de sécurité Juniper JSA69905 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Evolved-Incorrect-file-permissions-can-allow-low-privileged-user-to-cause-another-user-to-execute-arbitrary-commands-CVE-2022-22248

- Bulletin de sécurité Juniper JSA69906 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-MX-Series-An-FPC-crash-might-be-seen-due-to-mac-moves-within-the-same-bridge-domain-CVE-2022-22249

- Bulletin de sécurité Juniper JSA69907 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-An-FPC-might-crash-and-reload-if-the-EVPN-MAC-entry-is-move-from-local-to-remote-CVE-2022-22250

- Bulletin de sécurité Juniper JSA69908 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-cSRX-Series-Storing-Passwords-in-a-Recoverable-Format-and-software-permissions-issues-allows-a-local-attacker-to-elevate-privileges-CVE-2022-22251

- Bulletin de sécurité Juniper JSA69915 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Evolved-PTX-Series-An-attacker-can-cause-a-kernel-panic-by-sending-a-malformed-TCP-packet-to-the-device-CVE-2022-22192

- Bulletin de sécurité Juniper JSA69916 du 12 octobre 2022

https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Evolved-PTX-Series-Multiple-FPCs-become-unreachable-due-to-continuous-polling-of-specific-SNMP-OID-CVE-2022-22211

- Référence CVE CVE-2021-25220

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-25220

- Référence CVE CVE-2022-22192

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22192

- Référence CVE CVE-2022-22199

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22199

- Référence CVE CVE-2022-22201

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22201

- Référence CVE CVE-2022-22208

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22208

- Référence CVE CVE-2022-22211

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22211

- Référence CVE CVE-2022-22218

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22218

- Référence CVE CVE-2022-22220

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22220

- Référence CVE CVE-2022-22223

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22223

- Référence CVE CVE-2022-22224

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22224

- Référence CVE CVE-2022-22225

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22225

- Référence CVE CVE-2022-22226

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22226

- Référence CVE CVE-2022-22227

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22227

- Référence CVE CVE-2022-22228

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22228

- Référence CVE CVE-2022-22229

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22229

- Référence CVE CVE-2022-22230

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22230

- Référence CVE CVE-2022-22231

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22231

- Référence CVE CVE-2022-22232

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22232

- Référence CVE CVE-2022-22233

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22233

- Référence CVE CVE-2022-22234

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22234

- Référence CVE CVE-2022-22235

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22235

- Référence CVE CVE-2022-22236

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22236

- Référence CVE CVE-2022-22237

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22237

- Référence CVE CVE-2022-22238

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22238

- Référence CVE CVE-2022-22239

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22239

- Référence CVE CVE-2022-22240

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22240

- Référence CVE CVE-2022-22247

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22247

- Référence CVE CVE-2022-22248

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22248

- Référence CVE CVE-2022-22249

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22249

- Référence CVE CVE-2022-22250

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22250

- Référence CVE CVE-2022-22251

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22251

- Référence CVE CVE-2007-6755

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6755

- Référence CVE CVE-2019-1543

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1543

- Référence CVE CVE-2019-1551

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1551

- Référence CVE CVE-2020-28469

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-28469

- Référence CVE CVE-2021-23840

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-23840

- Référence CVE CVE-2021-3712

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3712

- Référence CVE CVE-2021-3765

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3765

- Référence CVE CVE-2008-5161

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5161

- Référence CVE CVE-2015-9262

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-9262

- Référence CVE CVE-2016-2124

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2124

- Référence CVE CVE-2016-4658

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4658

- Référence CVE CVE-2018-10689

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10689

- Référence CVE CVE-2018-20532

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20532

- Référence CVE CVE-2018-20533

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20533

- Référence CVE CVE-2018-20534

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20534

- Référence CVE CVE-2018-25032

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-25032

- Référence CVE CVE-2019-12735

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12735

- Référence CVE CVE-2019-18282

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18282

- Référence CVE CVE-2019-19532

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19532

- Référence CVE CVE-2019-20811

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-20811

- Référence CVE CVE-2019-20934

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-20934

- Référence CVE CVE-2020-0427

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0427

- Référence CVE CVE-2020-10769

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10769

- Référence CVE CVE-2020-12362

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12362

- Référence CVE CVE-2020-12363

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12363

- Référence CVE CVE-2020-12364

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12364

- Référence CVE CVE-2020-14314

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14314

- Référence CVE CVE-2020-14351

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14351

- Référence CVE CVE-2020-14385

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14385

- Référence CVE CVE-2020-24394

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24394

- Référence CVE CVE-2020-25211

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25211

- Référence CVE CVE-2020-25212

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25212

- Référence CVE CVE-2020-25643

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25643

- Référence CVE CVE-2020-25645

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25645

- Référence CVE CVE-2020-25656

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25656

- Référence CVE CVE-2020-25705

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25705

- Référence CVE CVE-2020-25709

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25709

- Référence CVE CVE-2020-25710

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25710

- Référence CVE CVE-2020-25717

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25717

- Référence CVE CVE-2020-27170

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27170

- Référence CVE CVE-2020-27777

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27777

- Référence CVE CVE-2020-28374

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-28374

- Référence CVE CVE-2020-29661

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29661

- Référence CVE CVE-2020-7053

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7053

- Référence CVE CVE-2020-8648

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8648

- Référence CVE CVE-2021-0543

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0543

- Référence CVE CVE-2021-20265

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20265

- Référence CVE CVE-2021-20271

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20271

- Référence CVE CVE-2021-22543

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22543

- Référence CVE CVE-2021-22555

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22555

- Référence CVE CVE-2021-27363

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27363

- Référence CVE CVE-2021-27364

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27364

- Référence CVE CVE-2021-27365

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27365

- Référence CVE CVE-2021-29154

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29154

- Référence CVE CVE-2021-29650

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29650

- Référence CVE CVE-2021-32399

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-32399

- Référence CVE CVE-2021-3347

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3347

- Référence CVE CVE-2021-35550

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35550

- Référence CVE CVE-2021-35556

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35556

- Référence CVE CVE-2021-35559

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35559

- Référence CVE CVE-2021-35561

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35561

- Référence CVE CVE-2021-35564

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35564

- Référence CVE CVE-2021-35565

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35565

- Référence CVE CVE-2021-35567

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35567

- Référence CVE CVE-2021-35578

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35578

- Référence CVE CVE-2021-35586

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35586

- Référence CVE CVE-2021-35588

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35588

- Référence CVE CVE-2021-35603

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35603

- Référence CVE CVE-2021-3653

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3653

- Référence CVE CVE-2021-3656

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3656

- Référence CVE CVE-2021-3715

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3715

- Référence CVE CVE-2021-37576

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37576

- Référence CVE CVE-2021-37750

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37750

- Référence CVE CVE-2021-4034

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4034

- Référence CVE CVE-2021-41617

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41617

- Référence CVE CVE-2021-42574

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42574

- Référence CVE CVE-2021-43527

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43527

- Référence CVE CVE-2021-45417

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45417

- Référence CVE CVE-2022-0778

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0778

- Référence CVE CVE-2022-0847

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0847

- Référence CVE CVE-2022-1271

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1271

- Référence CVE CVE-2022-24407

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24407

- Référence CVE CVE-2022-24903

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24903

- Référence CVE CVE-2022-25235

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25235

- Référence CVE CVE-2022-25236

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25236

- Référence CVE CVE-2022-25315

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25315

- Référence CVE CVE-2021-45960

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45960

- Référence CVE CVE-2022-22823

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22823

- Référence CVE CVE-2022-22824

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22824

- Référence CVE CVE-2022-22822

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22822

- Référence CVE CVE-2022-23852

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-23852

- Référence CVE CVE-2022-23990

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-23990

- Référence CVE CVE-2022-22825

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22825

- Référence CVE CVE-2022-22826

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22826

- Référence CVE CVE-2021-46143

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-46143

- Référence CVE CVE-2022-22827

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22827

- Référence CVE CVE-2022-25314

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25314

- Référence CVE CVE-2021-3711

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3711

- Référence CVE CVE-2021-4160

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4160

- Référence CVE CVE-2016-0701

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0701

- Référence CVE CVE-2022-1292

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1292

- Référence CVE CVE-2022-1343

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1343

- Référence CVE CVE-2022-1434

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1434

- Référence CVE CVE-2022-1473

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1473

- Référence CVE CVE-2021-28165

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28165

- Référence CVE CVE-2019-0205

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0205

- Référence CVE CVE-2017-5929

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5929

- Référence CVE CVE-2021-42550

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42550

- Référence CVE CVE-2019-9518

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9518

- Référence CVE CVE-2021-31535

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31535

- Référence CVE CVE-2021-3177

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3177

- Référence CVE CVE-2021-42771

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42771

- Référence CVE CVE-2019-2435

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2435

- Référence CVE CVE-2022-0492

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0492

- Référence CVE CVE-2019-2684

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2684

- Référence CVE CVE-2020-12321

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12321

- Référence CVE CVE-2021-4155

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4155

- Référence CVE CVE-2021-3573

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3573

- Référence CVE CVE-2022-0330

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0330

- Référence CVE CVE-2021-3752

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3752

- Référence CVE CVE-2020-0465

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0465

- Référence CVE CVE-2022-22942

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22942

- Référence CVE CVE-2020-0466

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0466

- Référence CVE CVE-2021-3564

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3564

- Référence CVE CVE-2021-0920

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0920

- Référence CVE CVE-2022-22241

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22241

- Référence CVE CVE-2022-22242

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22242

- Référence CVE CVE-2022-22243

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22243

- Référence CVE CVE-2022-22244

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22244

- Référence CVE CVE-2022-22245

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22245

- Référence CVE CVE-2022-22246

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22246

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-916/