AVIS CERTFR - 2024 - AVI - 0027

AVIS CERT
CERT-FR

Publié le 11 janvier 2024 à 17h04

Objet : Multiples vulnérabilités dans les produits Juniper Networks

Référence : CERTFR-2024-AVI-0027

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Junos OS version antérieures à 20.4R3-S3, 20.4R3-S6, 20.4R3-S7, 20.4R3-S8, 20.4R3-S9, 21.1R3-S4, 21.1R3-S5, 21.2R3, 21.2R3-S3, 21.2R3-S4, 21.2R3-S5, 21.2R3-S6, 21.2R3-S7, 21.3R2-S1, 21.3R3, 21.3R3-S3, 21.3R3-S4, 21.3R3-S5, 21.4R2, 21.4R3, 21.4R3-S3, 21.4R3-S4, 21.4R3-S5, 22.1R2, 22.1R2-S2, 22.1R3, 22.1R3-S1, 22.1R3-S2, 22.1R3-S3, 22.1R3-S4, 22.2R1, 22.2R2, 22.2R2-S1, 22.2R2-S2, 22.2R3, 22.2R3-S1, 22.2R3-S2, 22.2R3-S3, 22.3R1, 22.3R2, 22.3R2-S1, 22.3R2-S2, 22.3R3, 22.3R3-S1, 22.3R3-S2, 22.4R1, 22.4R1-S2, 22.4R2, 22.4R2-S1, 22.4R2-S2, 22.4R3, 23.1R1, 23.1R2, 23.2R1, 23.2R1-S1, 23.2R1-S2, 23.2R2, 23.3R1 et 23.4R1
- Junos OS Evolved version antérieures à 20.4R2-EVO, 20.4R2-S2-EVO, 20.4R3-EVO, 20.4R3-S7-EVO, 21.1R2-EVO, 21.2R2-EVO, 21.2R3-S7-EVO, 21.3R2-EVO, 21.3R3-S5-EVO, 21.4R3-EVO, 21.4R3-S3-EVO, 21.4R3-S5-EVO, 21.4R3-S6-EVO, 22.1R3-EVO, 22.1R3-S2-EVO, 22.1R3-S4-EVO, 22.1R3-S5-EVO, 22.2R2-S1-EVO, 22.2R2-S2-EVO, 22.2R3-EVO, 22.2R3-S2-EVO, 22.2R3-S3-EVO, 22.3R1-EVO, 22.3R2-EVO, 22.3R3-EVO, 22.3R3-S1-EVO, 22.4R1-EVO, 22.4R2-EVO, 22.4R2-S2-EVO, 22.4R3-EVO, 23.1R2-EVO, 23.2R1-EVO, 23.2R1-S1-EVO, 23.2R1-S2-EVO, 23.2R2-EVO, 23.3R1-EVO et 23.4R1-EVO
- Session Smart Router versions antérieures à SSR-6.2.3-r2
- Paragon Active Assurance versions antérieures à 3.1.2, 3.2.3, 3.3.2 et 3.4.1
- CTPView versions versions antérieures à 9.1R5
- Security Director Insights versions antérieures à 23.1R1

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Juniper Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Juniper JSA11272 du 10 janvier 2024

https://supportportal.juniper.net/s/article/2022-01-Security-Bulletin-Junos-OS-Evolved-Telnet-service-may-be-enabled-when-it-is-expected-to-be-disabled-CVE-2022-22164

- Bulletin de sécurité Juniper JSA75233 du 10 janvier 2024

https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Session-Smart-Router-Multiple-vulnerabilities-resolved

- Bulletin de sécurité Juniper JSA75721 du 10 janvier 2024

https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-Evolved-IPython-privilege-escalation-vulnerability-CVE-2022-21699

- Bulletin de sécurité Juniper JSA75723 du 10 janvier 2024

https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-rpd-process-crash-due-to-BGP-flap-on-NSR-enabled-devices-CVE-2024-21585

- Bulletin de sécurité Juniper JSA75725 du 10 janvier 2024

https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-Memory-leak-in-bbe-smgd-process-if-BFD-liveness-detection-for-DHCP-subscribers-is-enabled-CVE-2024-21587

- Bulletin de sécurité Juniper JSA75727 du 10 janvier 2024

https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Paragon-Active-Assurance-Control-Center-Information-disclosure-vulnerability-CVE-2024-21589

- Bulletin de sécurité Juniper JSA75729 du 10 janvier 2024

https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Security-Vulnerability-in-J-web-allows-a-preAuth-Remote-Code-Execution-CVE-2024-21591

- Bulletin de sécurité Juniper JSA75730 du 10 janvier 2024

https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-jdhcpd-will-hang-on-receiving-a-specific-DHCP-packet-CVE-2023-36842

- Bulletin de sécurité Juniper JSA75733 du 10 janvier 2024

https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-SRX-5000-Series-Repeated-execution-of-a-specific-CLI-command-causes-a-flowd-crash-CVE-2024-21594

- Bulletin de sécurité Juniper JSA75734 du 10 janvier 2024

https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-EX4100-EX4400-EX4600-and-QFX5000-Series-A-high-rate-of-specific-ICMP-traffic-will-cause-the-PFE-to-hang-CVE-2024-21595

- Bulletin de sécurité Juniper JSA75735 du 10 janvier 2024

https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-specific-BGP-UPDATE-message-will-cause-a-crash-in-the-backup-Routing-Engine-CVE-2024-21596

- Bulletin de sécurité Juniper JSA75736 du 10 janvier 2024

https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-CTPView-Multiple-vulnerabilities-in-CTPView-CVE-yyyy-nnnn

- Bulletin de sécurité Juniper JSA75737 du 10 janvier 2024

https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Security-Director-Insights-Multiple-vulnerabilities-in-SDI

- Bulletin de sécurité Juniper JSA75738 du 10 janvier 2024

https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-MX-Series-In-an-AF-scenario-traffic-can-bypass-configured-lo0-firewall-filters-CVE-2024-21597

- Bulletin de sécurité Juniper JSA75740 du 10 janvier 2024

https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-MX-Series-MPC3E-memory-leak-with-PTP-configuration-CVE-2024-21599

- Bulletin de sécurité Juniper JSA75741 du 10 janvier 2024

https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-PTX-Series-In-an-FTI-scenario-MPLS-packets-hitting-reject-next-hop-will-cause-a-host-path-wedge-condition-CVE-2024-21600

- Bulletin de sécurité Juniper JSA75742 du 10 janvier 2024

https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-SRX-Series-Due-to-an-error-in-processing-TCP-events-flowd-will-crash-CVE-2024-21601

- Bulletin de sécurité Juniper JSA75743 du 10 janvier 2024

https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-Evolved-ACX7024-ACX7100-32C-and-ACX7100-48L-Traffic-stops-when-a-specific-IPv4-UDP-packet-is-received-by-the-RE-CVE-2024-21602

- Bulletin de sécurité Juniper JSA75744 du 10 janvier 2024

https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-MX-Series-Gathering-statistics-in-a-scaled-SCU-DCU-configuration-will-lead-to-a-device-crash-CVE-2024-21603

- Bulletin de sécurité Juniper JSA75745 du 10 janvier 2024

https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-Evolved-A-high-rate-of-specific-traffic-will-cause-a-complete-system-outage-CVE-2024-21604

- Bulletin de sécurité Juniper JSA75747 du 10 janvier 2024

https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-SRX-Series-flowd-will-crash-when-tcp-encap-is-enabled-and-specific-packets-are-received-CVE-2024-21606

- Bulletin de sécurité Juniper JSA75748 du 10 janvier 2024

https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-MX-Series-and-EX9200-Series-If-the-tcp-reset-option-used-in-an-IPv6-filter-matched-packets-are-accepted-instead-of-rejected-CVE-2024-21607

- Bulletin de sécurité Juniper JSA75752 du 10 janvier 2024

https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-a-jflow-scenario-continuous-route-churn-will-cause-a-memory-leak-and-eventually-an-rpd-crash-CVE-2024-21611

- Bulletin de sécurité Juniper JSA75753 du 10 janvier 2024

https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-Evolved-Specific-TCP-traffic-causes-OFP-core-and-restart-of-RE-CVE-2024-21612

- Bulletin de sécurité Juniper JSA75754 du 10 janvier 2024

https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-link-flap-causes-patroot-memory-leak-which-leads-to-rpd-crash-CVE-2024-21613

- Bulletin de sécurité Juniper JSA75755 du 10 janvier 2024

https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-specific-query-via-DREND-causes-rpd-crash-CVE-2024-21614

- Bulletin de sécurité Juniper JSA75757 du 10 janvier 2024

https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-Processing-of-a-specific-SIP-packet-causes-NAT-IP-allocation-to-fail-CVE-2024-21616

- Bulletin de sécurité Juniper JSA75758 du 10 janvier 2024

https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-BGP-flap-on-NSR-enabled-devices-causes-memory-leak-CVE-2024-21617

- Référence CVE CVE-2022-22164

https://www.cve.org/CVERecord?id=CVE-2022-22164

- Référence CVE CVE-2024-21617

https://www.cve.org/CVERecord?id=CVE-2024-21617

- Référence CVE CVE-2024-21616

https://www.cve.org/CVERecord?id=CVE-2024-21616

- Référence CVE CVE-2024-21614

https://www.cve.org/CVERecord?id=CVE-2024-21614

- Référence CVE CVE-2024-21613

https://www.cve.org/CVERecord?id=CVE-2024-21613

- Référence CVE CVE-2024-21612

https://www.cve.org/CVERecord?id=CVE-2024-21612

- Référence CVE CVE-2024-21611

https://www.cve.org/CVERecord?id=CVE-2024-21611

- Référence CVE CVE-2024-21607

https://www.cve.org/CVERecord?id=CVE-2024-21607

- Référence CVE CVE-2024-21606

https://www.cve.org/CVERecord?id=CVE-2024-21606

- Référence CVE CVE-2024-21604

https://www.cve.org/CVERecord?id=CVE-2024-21604

- Référence CVE CVE-2024-21603

https://www.cve.org/CVERecord?id=CVE-2024-21603

- Référence CVE CVE-2024-21602

https://www.cve.org/CVERecord?id=CVE-2024-21602

- Référence CVE CVE-2024-21601

https://www.cve.org/CVERecord?id=CVE-2024-21601

- Référence CVE CVE-2024-21600

https://www.cve.org/CVERecord?id=CVE-2024-21600

- Référence CVE CVE-2024-21599

https://www.cve.org/CVERecord?id=CVE-2024-21599

- Référence CVE CVE-2024-21597

https://www.cve.org/CVERecord?id=CVE-2024-21597

- Référence CVE CVE-2024-21596

https://www.cve.org/CVERecord?id=CVE-2024-21596

- Référence CVE CVE-2024-21595

https://www.cve.org/CVERecord?id=CVE-2024-21595

- Référence CVE CVE-2024-21594

https://www.cve.org/CVERecord?id=CVE-2024-21594

- Référence CVE CVE-2023-36842

https://www.cve.org/CVERecord?id=CVE-2023-36842

- Référence CVE CVE-2024-21591

https://www.cve.org/CVERecord?id=CVE-2024-21591

- Référence CVE CVE-2024-21589

https://www.cve.org/CVERecord?id=CVE-2024-21589

- Référence CVE CVE-2024-21587

https://www.cve.org/CVERecord?id=CVE-2024-21587

- Référence CVE CVE-2024-21585

https://www.cve.org/CVERecord?id=CVE-2024-21585

- Référence CVE CVE-2022-21699

https://www.cve.org/CVERecord?id=CVE-2022-21699

- Référence CVE CVE-2022-0934

https://www.cve.org/CVERecord?id=CVE-2022-0934

- Référence CVE CVE-2023-22081

https://www.cve.org/CVERecord?id=CVE-2023-22081

- Référence CVE CVE-2023-3341

https://www.cve.org/CVERecord?id=CVE-2023-3341

- Référence CVE CVE-2023-2650

https://www.cve.org/CVERecord?id=CVE-2023-2650

- Référence CVE CVE-2023-3446

https://www.cve.org/CVERecord?id=CVE-2023-3446

- Référence CVE CVE-2023-3817

https://www.cve.org/CVERecord?id=CVE-2023-3817

- Référence CVE CVE-2020-12321

https://www.cve.org/CVERecord?id=CVE-2020-12321

- Référence CVE CVE-2023-22045

https://www.cve.org/CVERecord?id=CVE-2023-22045

- Référence CVE CVE-2023-22049

https://www.cve.org/CVERecord?id=CVE-2023-22049

- Référence CVE CVE-2023-32360

https://www.cve.org/CVERecord?id=CVE-2023-32360

- Référence CVE CVE-2022-41974

https://www.cve.org/CVERecord?id=CVE-2022-41974

- Référence CVE CVE-2022-41973

https://www.cve.org/CVERecord?id=CVE-2022-41973

- Référence CVE CVE-2023-38802

https://www.cve.org/CVERecord?id=CVE-2023-38802

- Référence CVE CVE-2023-20569

https://www.cve.org/CVERecord?id=CVE-2023-20569

- Référence CVE CVE-2023-20593

https://www.cve.org/CVERecord?id=CVE-2023-20593

- Référence CVE CVE-2022-42896

https://www.cve.org/CVERecord?id=CVE-2022-42896

- Référence CVE CVE-2023-1281

https://www.cve.org/CVERecord?id=CVE-2023-1281

- Référence CVE CVE-2023-1829

https://www.cve.org/CVERecord?id=CVE-2023-1829

- Référence CVE CVE-2023-2124

https://www.cve.org/CVERecord?id=CVE-2023-2124

- Référence CVE CVE-2023-2194

https://www.cve.org/CVERecord?id=CVE-2023-2194

- Référence CVE CVE-2023-2235

https://www.cve.org/CVERecord?id=CVE-2023-2235

- Référence CVE CVE-2023-38408

https://www.cve.org/CVERecord?id=CVE-2023-38408

- Référence CVE CVE-2016-10009

https://www.cve.org/CVERecord?id=CVE-2016-10009

- Référence CVE CVE-2023-2828

https://www.cve.org/CVERecord?id=CVE-2023-2828

- Référence CVE CVE-2023-21930

https://www.cve.org/CVERecord?id=CVE-2023-21930

- Référence CVE CVE-2023-21937

https://www.cve.org/CVERecord?id=CVE-2023-21937

- Référence CVE CVE-2023-21938

https://www.cve.org/CVERecord?id=CVE-2023-21938

- Référence CVE CVE-2023-21939

https://www.cve.org/CVERecord?id=CVE-2023-21939

- Référence CVE CVE-2023-21954

https://www.cve.org/CVERecord?id=CVE-2023-21954

- Référence CVE CVE-2023-21967

https://www.cve.org/CVERecord?id=CVE-2023-21967

- Référence CVE CVE-2023-21968

https://www.cve.org/CVERecord?id=CVE-2023-21968

- Référence CVE CVE-2023-24329

https://www.cve.org/CVERecord?id=CVE-2023-24329

- Référence CVE CVE-2023-32067

https://www.cve.org/CVERecord?id=CVE-2023-32067

- Référence CVE CVE-2021-26341

https://www.cve.org/CVERecord?id=CVE-2021-26341

- Référence CVE CVE-2021-33655

https://www.cve.org/CVERecord?id=CVE-2021-33655

- Référence CVE CVE-2021-33656

https://www.cve.org/CVERecord?id=CVE-2021-33656

- Référence CVE CVE-2022-1462

https://www.cve.org/CVERecord?id=CVE-2022-1462

- Référence CVE CVE-2022-1679

https://www.cve.org/CVERecord?id=CVE-2022-1679

- Référence CVE CVE-2022-1789

https://www.cve.org/CVERecord?id=CVE-2022-1789

- Référence CVE CVE-2022-20141

https://www.cve.org/CVERecord?id=CVE-2022-20141

- Référence CVE CVE-2022-2196

https://www.cve.org/CVERecord?id=CVE-2022-2196

- Référence CVE CVE-2022-25265

https://www.cve.org/CVERecord?id=CVE-2022-25265

- Référence CVE CVE-2022-2663

https://www.cve.org/CVERecord?id=CVE-2022-2663

- Référence CVE CVE-2022-3028

https://www.cve.org/CVERecord?id=CVE-2022-3028

- Référence CVE CVE-2022-30594

https://www.cve.org/CVERecord?id=CVE-2022-30594

- Référence CVE CVE-2022-3239

https://www.cve.org/CVERecord?id=CVE-2022-3239

- Référence CVE CVE-2022-3524

https://www.cve.org/CVERecord?id=CVE-2022-3524

- Référence CVE CVE-2022-3564

https://www.cve.org/CVERecord?id=CVE-2022-3564

- Référence CVE CVE-2022-3566

https://www.cve.org/CVERecord?id=CVE-2022-3566

- Référence CVE CVE-2022-3567

https://www.cve.org/CVERecord?id=CVE-2022-3567

- Référence CVE CVE-2022-3619

https://www.cve.org/CVERecord?id=CVE-2022-3619

- Référence CVE CVE-2022-3623

https://www.cve.org/CVERecord?id=CVE-2022-3623

- Référence CVE CVE-2022-3625

https://www.cve.org/CVERecord?id=CVE-2022-3625

- Référence CVE CVE-2022-3628

https://www.cve.org/CVERecord?id=CVE-2022-3628

- Référence CVE CVE-2022-3707

https://www.cve.org/CVERecord?id=CVE-2022-3707

- Référence CVE CVE-2022-39188

https://www.cve.org/CVERecord?id=CVE-2022-39188

- Référence CVE CVE-2022-39189

https://www.cve.org/CVERecord?id=CVE-2022-39189

- Référence CVE CVE-2022-41218

https://www.cve.org/CVERecord?id=CVE-2022-41218

- Référence CVE CVE-2022-4129

https://www.cve.org/CVERecord?id=CVE-2022-4129

- Référence CVE CVE-2022-41674

https://www.cve.org/CVERecord?id=CVE-2022-41674

- Référence CVE CVE-2022-42703

https://www.cve.org/CVERecord?id=CVE-2022-42703

- Référence CVE CVE-2022-42720

https://www.cve.org/CVERecord?id=CVE-2022-42720

- Référence CVE CVE-2022-42721

https://www.cve.org/CVERecord?id=CVE-2022-42721

- Référence CVE CVE-2022-42722

https://www.cve.org/CVERecord?id=CVE-2022-42722

- Référence CVE CVE-2022-43750

https://www.cve.org/CVERecord?id=CVE-2022-43750

- Référence CVE CVE-2022-47929

https://www.cve.org/CVERecord?id=CVE-2022-47929

- Référence CVE CVE-2023-0394

https://www.cve.org/CVERecord?id=CVE-2023-0394

- Référence CVE CVE-2023-0461

https://www.cve.org/CVERecord?id=CVE-2023-0461

- Référence CVE CVE-2023-1195

https://www.cve.org/CVERecord?id=CVE-2023-1195

- Référence CVE CVE-2023-1582

https://www.cve.org/CVERecord?id=CVE-2023-1582

- Référence CVE CVE-2023-23454

https://www.cve.org/CVERecord?id=CVE-2023-23454

- Référence CVE CVE-2022-4269

https://www.cve.org/CVERecord?id=CVE-2022-4269

- Référence CVE CVE-2022-4378

https://www.cve.org/CVERecord?id=CVE-2022-4378

- Référence CVE CVE-2023-0266

https://www.cve.org/CVERecord?id=CVE-2023-0266

- Référence CVE CVE-2023-0386

https://www.cve.org/CVERecord?id=CVE-2023-0386

- Référence CVE CVE-2023-23918

https://www.cve.org/CVERecord?id=CVE-2023-23918

- Référence CVE CVE-2023-23920

https://www.cve.org/CVERecord?id=CVE-2023-23920

- Référence CVE CVE-2023-0767

https://www.cve.org/CVERecord?id=CVE-2023-0767

- Référence CVE CVE-2023-0286

https://www.cve.org/CVERecord?id=CVE-2023-0286

- Référence CVE CVE-2022-2873

https://www.cve.org/CVERecord?id=CVE-2022-2873

- Référence CVE CVE-2022-41222

https://www.cve.org/CVERecord?id=CVE-2022-41222

- Référence CVE CVE-2022-43945

https://www.cve.org/CVERecord?id=CVE-2022-43945

- Référence CVE CVE-2022-37434

https://www.cve.org/CVERecord?id=CVE-2022-37434

- Référence CVE CVE-2022-38023

https://www.cve.org/CVERecord?id=CVE-2022-38023

- Référence CVE CVE-2021-25220

https://www.cve.org/CVERecord?id=CVE-2021-25220

- Référence CVE CVE-2022-2795

https://www.cve.org/CVERecord?id=CVE-2022-2795

- Référence CVE CVE-2022-4254

https://www.cve.org/CVERecord?id=CVE-2022-4254

- Référence CVE CVE-2023-21830

https://www.cve.org/CVERecord?id=CVE-2023-21830

- Référence CVE CVE-2023-21843

https://www.cve.org/CVERecord?id=CVE-2023-21843

- Référence CVE CVE-2023-22809

https://www.cve.org/CVERecord?id=CVE-2023-22809

- Référence CVE CVE-2022-2964

https://www.cve.org/CVERecord?id=CVE-2022-2964

- Référence CVE CVE-2022-4139

https://www.cve.org/CVERecord?id=CVE-2022-4139

- Référence CVE CVE-2020-0465

https://www.cve.org/CVERecord?id=CVE-2020-0465

- Référence CVE CVE-2020-0466

https://www.cve.org/CVERecord?id=CVE-2020-0466

- Référence CVE CVE-2021-0920

https://www.cve.org/CVERecord?id=CVE-2021-0920

- Référence CVE CVE-2021-26691

https://www.cve.org/CVERecord?id=CVE-2021-26691

- Référence CVE CVE-2021-34798

https://www.cve.org/CVERecord?id=CVE-2021-34798

- Référence CVE CVE-2021-3564

https://www.cve.org/CVERecord?id=CVE-2021-3564

- Référence CVE CVE-2021-3573

https://www.cve.org/CVERecord?id=CVE-2021-3573

- Référence CVE CVE-2021-3621

https://www.cve.org/CVERecord?id=CVE-2021-3621

- Référence CVE CVE-2021-3752

https://www.cve.org/CVERecord?id=CVE-2021-3752

- Référence CVE CVE-2021-39275

https://www.cve.org/CVERecord?id=CVE-2021-39275

- Référence CVE CVE-2021-4155

https://www.cve.org/CVERecord?id=CVE-2021-4155

- Référence CVE CVE-2021-44790

https://www.cve.org/CVERecord?id=CVE-2021-44790

- Référence CVE CVE-2022-0330

https://www.cve.org/CVERecord?id=CVE-2022-0330

- Référence CVE CVE-2022-22942

https://www.cve.org/CVERecord?id=CVE-2022-22942

- Référence CVE CVE-2016-2183

https://www.cve.org/CVERecord?id=CVE-2016-2183

- Référence CVE CVE-2019-17571

https://www.cve.org/CVERecord?id=CVE-2019-17571

- Référence CVE CVE-2020-9493

https://www.cve.org/CVERecord?id=CVE-2020-9493

- Référence CVE CVE-2022-23302

https://www.cve.org/CVERecord?id=CVE-2022-23302

- Référence CVE CVE-2021-4104

https://www.cve.org/CVERecord?id=CVE-2021-4104

- Référence CVE CVE-2022-23305

https://www.cve.org/CVERecord?id=CVE-2022-23305

- Référence CVE CVE-2022-23307

https://www.cve.org/CVERecord?id=CVE-2022-23307

- Référence CVE CVE-2023-26464

https://www.cve.org/CVERecord?id=CVE-2023-26464

- Référence CVE CVE-2021-44228

https://www.cve.org/CVERecord?id=CVE-2021-44228

- Référence CVE CVE-2021-44832

https://www.cve.org/CVERecord?id=CVE-2021-44832

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0027/