CERTFR-2024-AVI-0575_Multiples vulnerabilites dans les produits Juniper Networks

AVIS CERT
CERT-FR

Publié le 12 juillet 2024 à 16h39

Objet : Multiples vulnérabilités dans les produits Juniper Networks

Référence : CERTFR-2024-AVI-0575

Risque(s)

- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Injection de code indirecte à distance (XSS)
- Non spécifié par l'éditeur
- Élévation de privilèges

Système(s) affecté(s)

- Junos OS Evolved on ACX7000 Series versions 22.1-EVO antérieures à 22.1R3-S6-EVO
- Junos OS Evolved on ACX7000 Series versions 22.2-EVO antérieures à 22.2R3-S4-EVO
- Junos OS Evolved on ACX7000 Series versions 22.3-EVO antérieures à 22.3R3-S3-EVO
- Junos OS Evolved on ACX7000 Series versions 22.4-EVO antérieures à 22.4R3-S2-EVO
- Junos OS Evolved on ACX7000 Series versions 23.2-EVO antérieures à 23.2R2-EVO
- Junos OS Evolved on ACX7000 Series versions 23.4-EVO antérieures à 23.4R1-S2-EVO
- Junos OS Evolved on ACX7000 Series versions 23.4-EVO antérieures à 23.4R2-EVO
- Junos OS Evolved on ACX7000 Series versions antérieures à 21.2R3-S8-EVO
- Junos OS Evolved on ACX7000 Series versions antérieures à 21.4R3-S7-EVO
- Junos OS Evolved versions 21.2-EVO antérieures à 21.2R3-S7-EVO
- Junos OS Evolved versions 21.3-EVO antérieures à 21.3R3-S5-EVO
- Junos OS Evolved versions 21.4-EVO antérieures à 21.4R2-EVO
- Junos OS Evolved versions 21.4-EVO antérieures à 21.4R3-S8-EVO
- Junos OS Evolved versions 22.1-EVO antérieures à 22.1R3-S6-EVO
- Junos OS Evolved versions 22.2-EVO antérieures à 22.2R2-S1-EVO
- Junos OS Evolved versions 22.2-EVO antérieures à 22.2R3-S4-EVO
- Junos OS Evolved versions 22.3-EVO antérieures à 22.3R1-S1-EVO
- Junos OS Evolved versions 22.3-EVO antérieures à 22.3R2-EVO
- Junos OS Evolved versions 22.3-EVO antérieures à 22.3R3-S3-EVO
- Junos OS Evolved versions 22.4-EVO antérieures à 22.4R2-S2-EVO
- Junos OS Evolved versions 22.4-EVO antérieures à 22.4R3-EVO
- Junos OS Evolved versions 22.4-EVO antérieures à 22.4R3-S3-EVO
- Junos OS Evolved versions 23.2-EVO antérieures à 23.2R1-S1-EVO
- Junos OS Evolved versions 23.2-EVO antérieures à 23.2R2-S1-EVO
- Junos OS Evolved versions 23.4-EVO antérieures à 23.4R1-S2-EVO
- Junos OS Evolved versions 23.4-EVO antérieures à 23.4R2-EVO
- Junos OS Evolved versions 24.2-EVO antérieures à 24.2R2-EVO
- Junos OS Evolved versions antérieures à 20.4R3-S10-EVO
- Junos OS Evolved versions antérieures à 21.2R3-S8-EVO
- Junos OS Evolved versions antérieures à 21.4R3-S8-EVO
- Junos OS Evolved versions antérieures à 22.4R2-EVO
- Junos OS Evolved versions antérieures à 22.4R3-EVO
- Junos OS Evolved versions antérieures à 23.2R1-EVO
- Junos OS Evolved versions antérieures à before 22.1R3-EVO
- Junos OS on MX Series versions 21.4 antérieures à 21.4R3-S6
- Junos OS on MX Series versions 22.1 antérieures à 22.1R3-S5
- Junos OS on MX Series versions 22.2 antérieures à 22.2R3-S3
- Junos OS on MX Series versions 22.3 antérieures à 22.3R3-S2
- Junos OS on MX Series versions 22.4 antérieures à 22.4R3
- Junos OS on MX Series versions 23.2 antérieures à 23.2R2
- Junos OS on MX Series versions antérieures à 21.2R3-S6
- Junos OS on MX Series with SPC3 line card versions 21.2 antérieures à 21.2R3-S8
- Junos OS on MX Series with SPC3 line card versions 21.4 antérieures à 21.4R3-S6
- Junos OS on MX Series with SPC3 line card versions 22.1 antérieures à 22.1R3-S5
- Junos OS on MX Series with SPC3 line card versions 22.2 antérieures à 22.2R3-S3
- Junos OS on MX Series with SPC3 line card versions 22.3 antérieures à 22.3R3-S2
- Junos OS on MX Series with SPC3 line card versions 22.4 antérieures à 22.4R3-S1
- Junos OS on MX Series with SPC3 line card versions 23.2 antérieures à 23.2R2
- Junos OS on MX Series with SPC3 line card versions 23.4 antérieures à 23.4R2
- Junos OS on QFX5000 Series and EX4600 Series versions 21.4 antérieures à 21.4R3-S6
- Junos OS on QFX5000 Series and EX4600 Series versions 22.1 antérieures à 22.1R3-S5
- Junos OS on QFX5000 Series and EX4600 Series versions 22.2 antérieures à 22.2R3-S3
- Junos OS on QFX5000 Series and EX4600 Series versions 22.3 antérieures à 22.3R3-S2
- Junos OS on QFX5000 Series and EX4600 Series versions 22.4 antérieures à 22.4R3
- Junos OS on QFX5000 Series and EX4600 Series versions 23.2 antérieures à 23.2R2
- Junos OS on QFX5000 Series and EX4600 Series versions antérieures à 21.2R3-S7
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 21.4 antérieures à 21.4R3-S7
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 22.1 antérieures à 22.1R3-S2
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 22.2 antérieures à 22.2R3-S1
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 22.3 antérieures à 22.3R2-S1
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 22.3 antérieures à 22.3R3
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 22.4 antérieures à 22.4R1-S2
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 22.4 antérieures à 22.4R2
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 22.4 antérieures à 22.4R3
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions antérieures à 21.2R3-S8
- Junos OS on SRX4600 and SRX5000 Series versions 21.4 antérieures à 21.4R3-S7
- Junos OS on SRX4600 and SRX5000 Series versions 22.1 antérieures à 22.1R3-S6
- Junos OS on SRX4600 and SRX5000 Series versions 22.2 antérieures à 22.2R3-S4
- Junos OS on SRX4600 and SRX5000 Series versions 22.3 antérieures à 22.3R3-S3
- Junos OS on SRX4600 and SRX5000 Series versions 22.4 antérieures à 22.4R3-S2
- Junos OS on SRX4600 and SRX5000 Series versions 23.2 antérieures à 23.2R2
- Junos OS on SRX4600 and SRX5000 Series versions 23.4 antérieures à 23.4R1-S1
- Junos OS on SRX4600 and SRX5000 Series versions 23.4 antérieures à 23.4R2
- Junos OS on SRX4600 and SRX5000 Series versions antérieures à 21.2R3-S8
- Junos OS versions 21.3 antérieures à 21.3R3-S5
- Junos OS versions 21.4 antérieures à 21.4R2
- Junos OS versions 22.1 antérieures à 22.1R3-S6
- Junos OS versions 22.2 antérieures à 22.2R2-S1
- Junos OS versions 22.2 antérieures à 22.2R3-S4
- Junos OS versions 22.3 antérieures à 22.3R1-S2
- Junos OS versions 22.3 antérieures à 22.3R2-S2
- Junos OS versions 22.3 antérieures à 22.3R3-S3
- Junos OS versions 22.4 antérieures à 22.4R2-S2
- Junos OS versions 22.4 antérieures à 22.4R3-S3
- Junos OS versions 23.1 antérieures à 23.1R2
- Junos OS versions 23.2 antérieures à 23.2R2-S1
- Junos OS versions 23.4 antérieures à 23.4R1-S2
- Junos OS versions 23.4 antérieures à 23.4R2
- Junos OS versions antérieures à 20.4R3-S9
- Junos OS versions antérieures à 21.2R3-S8
- Junos OS versions antérieures à 21.4R3-S8
- Junos OS versions antérieures à 22.1R2-S2
- Junos Space versions antérieures à 24.1R1
- Session Smart Router versions 6.1 antérieures à SSR-6.1.8-lts
- Session Smart Router versions 6.2 antérieures à SSR-6.2.5-r2
- Session Smart Router versions antérieures à SSR-5.6.14
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 20.4 antérieures à 20.4R3-S10
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 21.2 antérieures à 21.2R3-S6
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 21.3 antérieures à 21.3R3-S5
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 21.4 antérieures à 21.4R3-S6
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 22.1 antérieures à 22.1R3-S4
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 22.2 antérieures à 22.2R3-S2
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 22.3 antérieures à 22.3R3-S1
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 22.4 antérieures à 22.4R3
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 23.2 antérieures à 23.2R2

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Juniper Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.

Solution(s)

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation(s)

- Bulletin de sécurité Juniper Networks JSA82976 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-The-802-1X-Authentication-Daemon-crashes-on-running-a-specific-command-CVE-2024-39511

- Bulletin de sécurité Juniper Networks JSA82978 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-Execution-of-a-specific-CLI-command-will-cause-a-crash-in-the-AFT-manager-CVE-2024-39513

- Bulletin de sécurité Juniper Networks JSA82980 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Receiving-specific-traffic-on-devices-with-EVPN-VPWS-with-IGMP-snooping-enabled-will-cause-the-rpd-to-crash-CVE-2024-39514

- Bulletin de sécurité Juniper Networks JSA82982 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-MX240-MX480-MX960-platforms-using-MPC10E-Memory-leak-will-be-observed-when-subscribed-to-a-specific-subscription-on-Junos-Telemetry-Interface-CVE-2024-39518

- Bulletin de sécurité Juniper Networks JSA82983 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-ACX-7000-Series-Multicast-traffic-is-looped-in-a-multihoming-EVPN-MPLS-scenario-CVE-2024-39519

- Bulletin de sécurité Juniper Networks JSA82987 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-RPD-crashes-upon-concurrent-deletion-of-a-routing-instance-and-receipt-of-an-SNMP-request-CVE-2024-39528

- Bulletin de sécurité Juniper Networks JSA82988 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-SRX-Series-If-DNS-traceoptions-are-configured-in-a-DGA-or-tunnel-detection-scenario-specific-DNS-traffic-leads-to-a-PFE-crash-CVE-2024-39529

- Bulletin de sécurité Juniper Networks JSA82989 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Attempting-to-access-specific-sensors-on-platforms-not-supporting-these-will-lead-to-a-chassisd-crash-CVE-2024-39530

- Bulletin de sécurité Juniper Networks JSA82991 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-ACX7000-Series-Protocol-specific-DDoS-configuration-affects-other-protocols-CVE-2024-39531

- Bulletin de sécurité Juniper Networks JSA82992 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Confidential-information-in-logs-can-be-accessed-by-another-user-CVE-2024-39532

- Bulletin de sécurité Juniper Networks JSA82993 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-QFX5000-Series-and-EX4600-Series-Output-firewall-filter-is-not-applied-if-certain-match-criteria-are-used-CVE-2024-39533

- Bulletin de sécurité Juniper Networks JSA82995 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-ACX7000-Series-When-specific-traffic-is-received-in-a-VPLS-scenario-evo-pfemand-crashes-CVE-2024-39535

- Bulletin de sécurité Juniper Networks JSA82996 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Flaps-of-BFD-sessions-with-authentication-cause-a-ppmd-memory-leak-CVE-2024-39536

- Bulletin de sécurité Juniper Networks JSA82997 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-ACX7000-Series-Ports-which-have-been-inadvertently-exposed-can-be-reached-over-the-network-CVE-2024-39537

- Bulletin de sécurité Juniper Networks JSA82998 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-ACX7000-Series-When-multicast-traffic-with-a-specific-S-G-is-received-evo-pfemand-crashes-CVE-2024-39538

- Bulletin de sécurité Juniper Networks JSA82999 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-MX-Series-Continuous-subscriber-logins-will-lead-to-a-memory-leak-and-eventually-an-FPC-crash-CVE-2024-39539

- Bulletin de sécurité Juniper Networks JSA83000 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-SRX-Series-and-MX-Series-with-SPC3-Specific-valid-TCP-traffic-can-cause-a-pfe-crash-CVE-2024-39540

- Bulletin de sécurité Juniper Networks JSA83001 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Inconsistent-information-in-the-TE-database-can-lead-to-an-rpd-crash-CVE-2024-39541

- Bulletin de sécurité Juniper Networks JSA83002 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-malformed-CFM-packet-or-specific-transit-traffic-leads-to-FPC-crash-CVE-2024-39542

- Bulletin de sécurité Juniper Networks JSA83004 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Receipt-of-a-large-RPKI-RTR-PDU-packet-can-cause-rpd-to-crash-CVE-2024-39543

- Bulletin de sécurité Juniper Networks JSA83007 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-SRX-Series-and-MX-Series-with-SPC3-and-NFX350-When-VPN-tunnels-parameters-are-not-matching-the-iked-process-will-crash-CVE-2024-39545

- Bulletin de sécurité Juniper Networks JSA83008 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-Local-low-privilege-user-can-gain-root-permissions-leading-to-privilege-escalation-CVE-2024-39546

- Bulletin de sécurité Juniper Networks JSA83010 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-Receipt-of-specific-packets-in-the-aftmand-process-will-lead-to-a-memory-leak-CVE-2024-39548

- Bulletin de sécurité Juniper Networks JSA83011 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Receipt-of-malformed-BGP-path-attributes-leads-to-a-memory-leak-CVE-2024-39549

- Bulletin de sécurité Juniper Networks JSA83012 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-MX-Series-with-SPC3-line-card-Port-flaps-causes-rtlogd-memory-leak-leading-to-Denial-of-Service-CVE-2024-39550

- Bulletin de sécurité Juniper Networks JSA83013 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-SRX-Series-and-MX-Series-with-SPC3-and-MS-MPC-MIC-Receipt-of-specific-packets-in-H-323-ALG-causes-traffic-drop-CVE-2024-39551

- Bulletin de sécurité Juniper Networks JSA83014 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-BGP-multipath-incremental-calculation-is-resulting-in-an-rpd-crash-CVE-2024-39554

- Bulletin de sécurité Juniper Networks JSA83015 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Receipt-of-a-specific-malformed-BGP-update-causes-the-session-to-reset-CVE-2024-39555

- Bulletin de sécurité Juniper Networks JSA83016 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Loading-a-malicious-certificate-from-the-CLI-may-result-in-a-stack-based-overflow-CVE-2024-39556

- Bulletin de sécurité Juniper Networks JSA83017 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-MAC-table-changes-cause-a-memory-leak-CVE-2024-39557

- Bulletin de sécurité Juniper Networks JSA83018 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Receipt-of-specific-PIM-packet-causes-rpd-crash-when-PIM-is-configured-along-with-MoFRR-CVE-2024-39558

- Bulletin de sécurité Juniper Networks JSA83019 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-Receipt-of-a-specific-TCP-packet-may-result-in-a-system-crash-vmcore-on-dual-RE-systems-with-NSR-enabled-CVE-2024-39559

- Bulletin de sécurité Juniper Networks JSA83020 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Memory-leak-due-to-RSVP-neighbor-persistent-error-leading-to-kernel-crash-CVE-2024-39560

- Bulletin de sécurité Juniper Networks JSA83021 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-SRX4600-SRX5000-Series-TCP-packets-with-SYN-FIN-or-SYN-RST-are-transferred-after-enabling-no-syn-check-with-Express-Path-CVE-2024-39561

- Bulletin de sécurité Juniper Networks JSA83023 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-SRX-Series-EX-Series-J-Web-An-unauthenticated-network-based-attacker-can-perform-XPATH-injection-attack-against-a-device-CVE-2024-39565

- Bulletin de sécurité Juniper Networks JSA83026 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R1-release

- Bulletin de sécurité Juniper Networks JSA83027 du 10 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Session-Smart-Router-Multiple-vulnerabilities-resolved

- Bulletin de sécurité Juniper Networks JSA75726 du 11 juillet 2024

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Malformed-BGP-UPDATE-causes-RPD-crash-CVE-2024-39552

- Référence CVE CVE-2006-200017

https://www.cve.org/CVERecord?id=CVE-2006-200017

- Référence CVE CVE-2011-1473

https://www.cve.org/CVERecord?id=CVE-2011-1473

- Référence CVE CVE-2011-14735

https://www.cve.org/CVERecord?id=CVE-2011-14735

- Référence CVE CVE-2011-5094

https://www.cve.org/CVERecord?id=CVE-2011-5094

- Référence CVE CVE-2011-50944

https://www.cve.org/CVERecord?id=CVE-2011-50944

- Référence CVE CVE-2014-100647

https://www.cve.org/CVERecord?id=CVE-2014-100647

- Référence CVE CVE-2014-71915

https://www.cve.org/CVERecord?id=CVE-2014-71915

- Référence CVE CVE-2015-92629

https://www.cve.org/CVERecord?id=CVE-2015-92629

- Référence CVE CVE-2016-10002325

https://www.cve.org/CVERecord?id=CVE-2016-10002325

- Référence CVE CVE-2016-105407

https://www.cve.org/CVERecord?id=CVE-2016-105407

- Référence CVE CVE-2016-46589

https://www.cve.org/CVERecord?id=CVE-2016-46589

- Référence CVE CVE-2017-10000487

https://www.cve.org/CVERecord?id=CVE-2017-10000487

- Référence CVE CVE-2017-150107

https://www.cve.org/CVERecord?id=CVE-2017-150107

- Référence CVE CVE-2018-208347

https://www.cve.org/CVERecord?id=CVE-2018-208347

- Référence CVE CVE-2018-37377

https://www.cve.org/CVERecord?id=CVE-2018-37377

- Référence CVE CVE-2018-74087

https://www.cve.org/CVERecord?id=CVE-2018-74087

- Référence CVE CVE-2019-100817

https://www.cve.org/CVERecord?id=CVE-2019-100817

- Référence CVE CVE-2019-100829

https://www.cve.org/CVERecord?id=CVE-2019-100829

- Référence CVE CVE-2019-100926

https://www.cve.org/CVERecord?id=CVE-2019-100926

- Référence CVE CVE-2019-100977

https://www.cve.org/CVERecord?id=CVE-2019-100977

- Référence CVE CVE-2019-100986

https://www.cve.org/CVERecord?id=CVE-2019-100986

- Référence CVE CVE-2019-10747

https://www.cve.org/CVERecord?id=CVE-2019-10747

- Référence CVE CVE-2019-117197

https://www.cve.org/CVERecord?id=CVE-2019-117197

- Référence CVE CVE-2019-117275

https://www.cve.org/CVERecord?id=CVE-2019-117275

- Référence CVE CVE-2019-117566

https://www.cve.org/CVERecord?id=CVE-2019-117566

- Référence CVE CVE-2019-167756

https://www.cve.org/CVERecord?id=CVE-2019-167756

- Référence CVE CVE-2019-167768

https://www.cve.org/CVERecord?id=CVE-2019-167768

- Référence CVE CVE-2019-167776

https://www.cve.org/CVERecord?id=CVE-2019-167776

- Référence CVE CVE-2019-170069

https://www.cve.org/CVERecord?id=CVE-2019-170069

- Référence CVE CVE-2019-170236

https://www.cve.org/CVERecord?id=CVE-2019-170236

- Référence CVE CVE-2019-175675

https://www.cve.org/CVERecord?id=CVE-2019-175675

- Référence CVE CVE-2019-201495

https://www.cve.org/CVERecord?id=CVE-2019-201495

- Référence CVE CVE-2019-95177

https://www.cve.org/CVERecord?id=CVE-2019-95177

- Référence CVE CVE-2020-116685

https://www.cve.org/CVERecord?id=CVE-2020-116685

- Référence CVE CVE-2020-119849

https://www.cve.org/CVERecord?id=CVE-2020-119849

- Référence CVE CVE-2020-119937

https://www.cve.org/CVERecord?id=CVE-2020-119937

- Référence CVE CVE-2020-123627

https://www.cve.org/CVERecord?id=CVE-2020-123627

- Référence CVE CVE-2020-124004

https://www.cve.org/CVERecord?id=CVE-2020-124004

- Référence CVE CVE-2020-124014

https://www.cve.org/CVERecord?id=CVE-2020-124014

- Référence CVE CVE-2020-124024

https://www.cve.org/CVERecord?id=CVE-2020-124024

- Référence CVE CVE-2020-124039

https://www.cve.org/CVERecord?id=CVE-2020-124039

- Référence CVE CVE-2020-139385

https://www.cve.org/CVERecord?id=CVE-2020-139385

- Référence CVE CVE-2020-139507

https://www.cve.org/CVERecord?id=CVE-2020-139507

- Référence CVE CVE-2020-141455

https://www.cve.org/CVERecord?id=CVE-2020-141455

- Référence CVE CVE-2020-19276

https://www.cve.org/CVERecord?id=CVE-2020-19276

- Référence CVE CVE-2020-19345

https://www.cve.org/CVERecord?id=CVE-2020-19345

- Référence CVE CVE-2020-284697

https://www.cve.org/CVERecord?id=CVE-2020-284697

- Référence CVE CVE-2020-285028

https://www.cve.org/CVERecord?id=CVE-2020-285028

- Référence CVE CVE-2020-354527

https://www.cve.org/CVERecord?id=CVE-2020-354527

- Référence CVE CVE-2020-360497

https://www.cve.org/CVERecord?id=CVE-2020-360497

- Référence CVE CVE-2020-68295

https://www.cve.org/CVERecord?id=CVE-2020-68295

- Référence CVE CVE-2020-76606

https://www.cve.org/CVERecord?id=CVE-2020-76606

- Référence CVE CVE-2020-77547

https://www.cve.org/CVERecord?id=CVE-2020-77547

- Référence CVE CVE-2020-77749

https://www.cve.org/CVERecord?id=CVE-2020-77749

- Référence CVE CVE-2020-86487

https://www.cve.org/CVERecord?id=CVE-2020-86487

- Référence CVE CVE-2020-94907

https://www.cve.org/CVERecord?id=CVE-2020-94907

- Référence CVE CVE-2021-225437

https://www.cve.org/CVERecord?id=CVE-2021-225437

- Référence CVE CVE-2021-23424

https://www.cve.org/CVERecord?id=CVE-2021-23424

- Référence CVE CVE-2021-234409

https://www.cve.org/CVERecord?id=CVE-2021-234409

- Référence CVE CVE-2021-23565

https://www.cve.org/CVERecord?id=CVE-2021-23565

- Référence CVE CVE-2021-23724

https://www.cve.org/CVERecord?id=CVE-2021-23724

- Référence CVE CVE-2021-23855

https://www.cve.org/CVERecord?id=CVE-2021-23855

- Référence CVE CVE-2021-23895

https://www.cve.org/CVERecord?id=CVE-2021-23895

- Référence CVE CVE-2021-23905

https://www.cve.org/CVERecord?id=CVE-2021-23905

- Référence CVE CVE-2021-266907

https://www.cve.org/CVERecord?id=CVE-2021-266907

- Référence CVE CVE-2021-266919

https://www.cve.org/CVERecord?id=CVE-2021-266919

- Référence CVE CVE-2021-272907

https://www.cve.org/CVERecord?id=CVE-2021-272907

- Référence CVE CVE-2021-294697

https://www.cve.org/CVERecord?id=CVE-2021-294697

- Référence CVE CVE-2021-306415

https://www.cve.org/CVERecord?id=CVE-2021-306415

- Référence CVE CVE-2021-315359

https://www.cve.org/CVERecord?id=CVE-2021-315359

- Référence CVE CVE-2021-316187

https://www.cve.org/CVERecord?id=CVE-2021-316187

- Référence CVE CVE-2021-31779

https://www.cve.org/CVERecord?id=CVE-2021-31779

- Référence CVE CVE-2021-32803

https://www.cve.org/CVERecord?id=CVE-2021-32803

- Référence CVE CVE-2021-328038

https://www.cve.org/CVERecord?id=CVE-2021-328038

- Référence CVE CVE-2021-328048

https://www.cve.org/CVERecord?id=CVE-2021-328048

- Référence CVE CVE-2021-330337

https://www.cve.org/CVERecord?id=CVE-2021-330337

- Référence CVE CVE-2021-330347

https://www.cve.org/CVERecord?id=CVE-2021-330347

- Référence CVE CVE-2021-331937

https://www.cve.org/CVERecord?id=CVE-2021-331937

- Référence CVE CVE-2021-33477

https://www.cve.org/CVERecord?id=CVE-2021-33477

- Référence CVE CVE-2021-339097

https://www.cve.org/CVERecord?id=CVE-2021-339097

- Référence CVE CVE-2021-347987

https://www.cve.org/CVERecord?id=CVE-2021-347987

- Référence CVE CVE-2021-356045

https://www.cve.org/CVERecord?id=CVE-2021-356045

- Référence CVE CVE-2021-356244

https://www.cve.org/CVERecord?id=CVE-2021-356244

- Référence CVE CVE-2021-361607

https://www.cve.org/CVERecord?id=CVE-2021-361607

- Référence CVE CVE-2021-377018

https://www.cve.org/CVERecord?id=CVE-2021-377018

- Référence CVE CVE-2021-377128

https://www.cve.org/CVERecord?id=CVE-2021-377128

- Référence CVE CVE-2021-377138

https://www.cve.org/CVERecord?id=CVE-2021-377138

- Référence CVE CVE-2021-38037

https://www.cve.org/CVERecord?id=CVE-2021-38037

- Référence CVE CVE-2021-392759

https://www.cve.org/CVERecord?id=CVE-2021-392759

- Référence CVE CVE-2021-404389

https://www.cve.org/CVERecord?id=CVE-2021-404389

- Référence CVE CVE-2021-415247

https://www.cve.org/CVERecord?id=CVE-2021-415247

- Référence CVE CVE-2021-41773

https://www.cve.org/CVERecord?id=CVE-2021-41773

- Référence CVE CVE-2021-417737

https://www.cve.org/CVERecord?id=CVE-2021-417737

- Référence CVE CVE-2021-42013

https://www.cve.org/CVERecord?id=CVE-2021-42013

- Référence CVE CVE-2021-420139

https://www.cve.org/CVERecord?id=CVE-2021-420139

- Référence CVE CVE-2021-435279

https://www.cve.org/CVERecord?id=CVE-2021-435279

- Référence CVE CVE-2021-442248

https://www.cve.org/CVERecord?id=CVE-2021-442248

- Référence CVE CVE-2021-447909

https://www.cve.org/CVERecord?id=CVE-2021-447909

- Référence CVE CVE-2021-449069

https://www.cve.org/CVERecord?id=CVE-2021-449069

- Référence CVE CVE-2022-212454

https://www.cve.org/CVERecord?id=CVE-2022-212454

- Référence CVE CVE-2022-212704

https://www.cve.org/CVERecord?id=CVE-2022-212704

- Référence CVE CVE-2022-213034

https://www.cve.org/CVERecord?id=CVE-2022-213034

- Référence CVE CVE-2022-213044

https://www.cve.org/CVERecord?id=CVE-2022-213044

- Référence CVE CVE-2022-213444

https://www.cve.org/CVERecord?id=CVE-2022-213444

- Référence CVE CVE-2022-213675

https://www.cve.org/CVERecord?id=CVE-2022-213675

- Référence CVE CVE-2022-214174

https://www.cve.org/CVERecord?id=CVE-2022-214174

- Référence CVE CVE-2022-214274

https://www.cve.org/CVERecord?id=CVE-2022-214274

- Référence CVE CVE-2022-214444

https://www.cve.org/CVERecord?id=CVE-2022-214444

- Référence CVE CVE-2022-214514

https://www.cve.org/CVERecord?id=CVE-2022-214514

- Référence CVE CVE-2022-214546

https://www.cve.org/CVERecord?id=CVE-2022-214546

- Référence CVE CVE-2022-214604

https://www.cve.org/CVERecord?id=CVE-2022-214604

- Référence CVE CVE-2022-215894

https://www.cve.org/CVERecord?id=CVE-2022-215894

- Référence CVE CVE-2022-215924

https://www.cve.org/CVERecord?id=CVE-2022-215924

- Référence CVE CVE-2022-215954

https://www.cve.org/CVERecord?id=CVE-2022-215954

- Référence CVE CVE-2022-216084

https://www.cve.org/CVERecord?id=CVE-2022-216084

- Référence CVE CVE-2022-216174

https://www.cve.org/CVERecord?id=CVE-2022-216174

- Référence CVE CVE-2022-227197

https://www.cve.org/CVERecord?id=CVE-2022-227197

- Référence CVE CVE-2022-227209

https://www.cve.org/CVERecord?id=CVE-2022-227209

- Référence CVE CVE-2022-227219

https://www.cve.org/CVERecord?id=CVE-2022-227219

- Référence CVE CVE-2022-228229

https://www.cve.org/CVERecord?id=CVE-2022-228229

- Référence CVE CVE-2022-228239

https://www.cve.org/CVERecord?id=CVE-2022-228239

- Référence CVE CVE-2022-228249

https://www.cve.org/CVERecord?id=CVE-2022-228249

- Référence CVE CVE-2022-238529

https://www.cve.org/CVERecord?id=CVE-2022-238529

- Référence CVE CVE-2022-239439

https://www.cve.org/CVERecord?id=CVE-2022-239439

- Référence CVE CVE-2022-251476

https://www.cve.org/CVERecord?id=CVE-2022-251476

- Référence CVE CVE-2022-252359

https://www.cve.org/CVERecord?id=CVE-2022-252359

- Référence CVE CVE-2022-252369

https://www.cve.org/CVERecord?id=CVE-2022-252369

- Référence CVE CVE-2022-25269

https://www.cve.org/CVERecord?id=CVE-2022-25269

- Référence CVE CVE-2022-253159

https://www.cve.org/CVERecord?id=CVE-2022-253159

- Référence CVE CVE-2022-263777

https://www.cve.org/CVERecord?id=CVE-2022-263777

- Référence CVE CVE-2022-283305

https://www.cve.org/CVERecord?id=CVE-2022-283305

- Référence CVE CVE-2022-286145

https://www.cve.org/CVERecord?id=CVE-2022-286145

- Référence CVE CVE-2022-286159

https://www.cve.org/CVERecord?id=CVE-2022-286159

- Référence CVE CVE-2022-291677

https://www.cve.org/CVERecord?id=CVE-2022-291677

- Référence CVE CVE-2022-294047

https://www.cve.org/CVERecord?id=CVE-2022-294047

- Référence CVE CVE-2022-305227

https://www.cve.org/CVERecord?id=CVE-2022-305227

- Référence CVE CVE-2022-305567

https://www.cve.org/CVERecord?id=CVE-2022-305567

- Référence CVE CVE-2022-318139

https://www.cve.org/CVERecord?id=CVE-2022-318139

- Référence CVE CVE-2022-35177

https://www.cve.org/CVERecord?id=CVE-2022-35177

- Référence CVE CVE-2022-35647

https://www.cve.org/CVERecord?id=CVE-2022-35647

- Référence CVE CVE-2022-367609

https://www.cve.org/CVERecord?id=CVE-2022-367609

- Référence CVE CVE-2022-374349

https://www.cve.org/CVERecord?id=CVE-2022-374349

- Référence CVE CVE-2022-374365

https://www.cve.org/CVERecord?id=CVE-2022-374365

- Référence CVE CVE-2022-406748

https://www.cve.org/CVERecord?id=CVE-2022-406748

- Référence CVE CVE-2022-417417

https://www.cve.org/CVERecord?id=CVE-2022-417417

- Référence CVE CVE-2022-417427

https://www.cve.org/CVERecord?id=CVE-2022-417427

- Référence CVE CVE-2022-466637

https://www.cve.org/CVERecord?id=CVE-2022-466637

- Référence CVE CVE-2023-07678

https://www.cve.org/CVERecord?id=CVE-2023-07678

- Référence CVE CVE-2023-20026

https://www.cve.org/CVERecord?id=CVE-2023-20026

- Référence CVE CVE-2023-205935

https://www.cve.org/CVERecord?id=CVE-2023-205935

- Référence CVE CVE-2023-218305

https://www.cve.org/CVERecord?id=CVE-2023-218305

- Référence CVE CVE-2023-218404

https://www.cve.org/CVERecord?id=CVE-2023-218404

- Référence CVE CVE-2023-218433

https://www.cve.org/CVERecord?id=CVE-2023-218433

- Référence CVE CVE-2023-219127

https://www.cve.org/CVERecord?id=CVE-2023-219127

- Référence CVE CVE-2023-219632

https://www.cve.org/CVERecord?id=CVE-2023-219632

- Référence CVE CVE-2023-219807

https://www.cve.org/CVERecord?id=CVE-2023-219807

- Référence CVE CVE-2023-220253

https://www.cve.org/CVERecord?id=CVE-2023-220253

- Référence CVE CVE-2023-220675

https://www.cve.org/CVERecord?id=CVE-2023-220675

- Référence CVE CVE-2023-220815

https://www.cve.org/CVERecord?id=CVE-2023-220815

- Référence CVE CVE-2023-226526

https://www.cve.org/CVERecord?id=CVE-2023-226526

- Référence CVE CVE-2023-243297

https://www.cve.org/CVERecord?id=CVE-2023-243297

- Référence CVE CVE-2023-256909

https://www.cve.org/CVERecord?id=CVE-2023-256909

- Référence CVE CVE-2023-27005

https://www.cve.org/CVERecord?id=CVE-2023-27005

- Référence CVE CVE-2023-275227

https://www.cve.org/CVERecord?id=CVE-2023-275227

- Référence CVE CVE-2023-28287

https://www.cve.org/CVERecord?id=CVE-2023-28287

- Référence CVE CVE-2023-306307

https://www.cve.org/CVERecord?id=CVE-2023-306307

- Référence CVE CVE-2023-30907

https://www.cve.org/CVERecord?id=CVE-2023-30907

- Référence CVE CVE-2023-320677

https://www.cve.org/CVERecord?id=CVE-2023-320677

- Référence CVE CVE-2023-323605

https://www.cve.org/CVERecord?id=CVE-2023-323605

- Référence CVE CVE-2023-324358

https://www.cve.org/CVERecord?id=CVE-2023-324358

- Référence CVE CVE-2023-324398

https://www.cve.org/CVERecord?id=CVE-2023-324398

- Référence CVE CVE-2023-33417

https://www.cve.org/CVERecord?id=CVE-2023-33417

- Référence CVE CVE-2023-33907

https://www.cve.org/CVERecord?id=CVE-2023-33907

- Référence CVE CVE-2023-340587

https://www.cve.org/CVERecord?id=CVE-2023-340587

- Référence CVE CVE-2023-340597

https://www.cve.org/CVERecord?id=CVE-2023-340597

- Référence CVE CVE-2023-349696

https://www.cve.org/CVERecord?id=CVE-2023-349696

- Référence CVE CVE-2023-350017

https://www.cve.org/CVERecord?id=CVE-2023-350017

- Référence CVE CVE-2023-357887

https://www.cve.org/CVERecord?id=CVE-2023-357887

- Référence CVE CVE-2023-36117

https://www.cve.org/CVERecord?id=CVE-2023-36117

- Référence CVE CVE-2023-374508

https://www.cve.org/CVERecord?id=CVE-2023-374508

- Référence CVE CVE-2023-37767

https://www.cve.org/CVERecord?id=CVE-2023-37767

- Référence CVE CVE-2023-40047

https://www.cve.org/CVERecord?id=CVE-2023-40047

- Référence CVE CVE-2023-42067

https://www.cve.org/CVERecord?id=CVE-2023-42067

- Référence CVE CVE-2023-42077

https://www.cve.org/CVERecord?id=CVE-2023-42077

- Référence CVE CVE-2023-42087

https://www.cve.org/CVERecord?id=CVE-2023-42087

- Référence CVE CVE-2023-427537

https://www.cve.org/CVERecord?id=CVE-2023-427537

- Référence CVE CVE-2023-48638

https://www.cve.org/CVERecord?id=CVE-2023-48638

- Référence CVE CVE-2024-209187

https://www.cve.org/CVERecord?id=CVE-2024-209187

- Référence CVE CVE-2024-209195

https://www.cve.org/CVERecord?id=CVE-2024-209195

- Référence CVE CVE-2024-209215

https://www.cve.org/CVERecord?id=CVE-2024-209215

- Référence CVE CVE-2024-209265

https://www.cve.org/CVERecord?id=CVE-2024-209265

- Référence CVE CVE-2024-209327

https://www.cve.org/CVERecord?id=CVE-2024-209327

- Référence CVE CVE-2024-209454

https://www.cve.org/CVERecord?id=CVE-2024-209454

- Référence CVE CVE-2024-209527

https://www.cve.org/CVERecord?id=CVE-2024-209527

- Référence CVE CVE-2024-39511

https://www.cve.org/CVERecord?id=CVE-2024-39511

- Référence CVE CVE-2024-39513

https://www.cve.org/CVERecord?id=CVE-2024-39513

- Référence CVE CVE-2024-39514

https://www.cve.org/CVERecord?id=CVE-2024-39514

- Référence CVE CVE-2024-39518

https://www.cve.org/CVERecord?id=CVE-2024-39518

- Référence CVE CVE-2024-39519

https://www.cve.org/CVERecord?id=CVE-2024-39519

- Référence CVE CVE-2024-39528

https://www.cve.org/CVERecord?id=CVE-2024-39528

- Référence CVE CVE-2024-39529

https://www.cve.org/CVERecord?id=CVE-2024-39529

- Référence CVE CVE-2024-39530

https://www.cve.org/CVERecord?id=CVE-2024-39530

- Référence CVE CVE-2024-39531

https://www.cve.org/CVERecord?id=CVE-2024-39531

- Référence CVE CVE-2024-39532

https://www.cve.org/CVERecord?id=CVE-2024-39532

- Référence CVE CVE-2024-39533

https://www.cve.org/CVERecord?id=CVE-2024-39533

- Référence CVE CVE-2024-39535

https://www.cve.org/CVERecord?id=CVE-2024-39535

- Référence CVE CVE-2024-39536

https://www.cve.org/CVERecord?id=CVE-2024-39536

- Référence CVE CVE-2024-39537

https://www.cve.org/CVERecord?id=CVE-2024-39537

- Référence CVE CVE-2024-39538

https://www.cve.org/CVERecord?id=CVE-2024-39538

- Référence CVE CVE-2024-39539

https://www.cve.org/CVERecord?id=CVE-2024-39539

- Référence CVE CVE-2024-39540

https://www.cve.org/CVERecord?id=CVE-2024-39540

- Référence CVE CVE-2024-39541

https://www.cve.org/CVERecord?id=CVE-2024-39541

- Référence CVE CVE-2024-39542

https://www.cve.org/CVERecord?id=CVE-2024-39542

- Référence CVE CVE-2024-39543

https://www.cve.org/CVERecord?id=CVE-2024-39543

- Référence CVE CVE-2024-39545

https://www.cve.org/CVERecord?id=CVE-2024-39545

- Référence CVE CVE-2024-39546

https://www.cve.org/CVERecord?id=CVE-2024-39546

- Référence CVE CVE-2024-39548

https://www.cve.org/CVERecord?id=CVE-2024-39548

- Référence CVE CVE-2024-39549

https://www.cve.org/CVERecord?id=CVE-2024-39549

- Référence CVE CVE-2024-39550

https://www.cve.org/CVERecord?id=CVE-2024-39550

- Référence CVE CVE-2024-39551

https://www.cve.org/CVERecord?id=CVE-2024-39551

- Référence CVE CVE-2024-39552

https://www.cve.org/CVERecord?id=CVE-2024-39552

- Référence CVE CVE-2024-39554

https://www.cve.org/CVERecord?id=CVE-2024-39554

- Référence CVE CVE-2024-39555

https://www.cve.org/CVERecord?id=CVE-2024-39555

- Référence CVE CVE-2024-39556

https://www.cve.org/CVERecord?id=CVE-2024-39556

- Référence CVE CVE-2024-39557

https://www.cve.org/CVERecord?id=CVE-2024-39557

- Référence CVE CVE-2024-39558

https://www.cve.org/CVERecord?id=CVE-2024-39558

- Référence CVE CVE-2024-39559

https://www.cve.org/CVERecord?id=CVE-2024-39559

- Référence CVE CVE-2024-39560

https://www.cve.org/CVERecord?id=CVE-2024-39560

- Référence CVE CVE-2024-39561

https://www.cve.org/CVERecord?id=CVE-2024-39561

- Référence CVE CVE-2024-39565

https://www.cve.org/CVERecord?id=CVE-2024-39565

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0575/