Risque(s)
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
- Injection de code indirecte à distance (XSS)
Systèmes affectés
- Junos OS versions antérieures à 19.2R3-S6, 20.2R3-S4, 20.3R3-S3, 20.4R3-S4, 21.1R2, 21.2R2, 21.3R2, 21.4R1, 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R2-S7, 19.4R3-S9, 20.2R3-S5, 20.3R3-S4, 20.4R3-S4, 21.1R3-S1, 21.2R3, 21.3R2, 21.4R1-S2, 21.4R2, 22.1R1, 19.4R2-S6, 19.4R3-S7, 20.1R3-S3, 20.2R3-S4, 20.3R3-S3, 20.4R3-S2, 21.1R3, 21.2R3, 21.3R1-S2, 21.3R2, 21.4R1,, 19.1R3-S9, 19.2R3-S5, 19.3R3-S3, 19.4R3-S9, 20.1R3, 20.2R3-S1, 20.3R3, 20.4R3, 21.1R2, 21.2R1, 15.1R7-S11, 18.4R2-S10, 18.4R3-S10, 19.1R3-S8, 19.2R3-S4, 19.3R3-S5, 19.4R2-S6, 19.4R3-S7, 20.1R3-S3, 20.2R3-S3, 20.3R3-S2, 20.4R3-S4, 21.1R3, 21.2R3-S3, 21.3R3-S1, 21.4R1, 15.1R7-S13, 19.1R3-S9, 19.2R3-S6, 19.3R3-S6, 19.4R2-S7, 19.4R3-S8, 20.2R3-S5, 20.3R3-S5, 20.4R3-S2, 21.1R3, 21.2R3, 21.3R2, 21.4R1, 18.4R2-S10, 18.4R3-S10, 19.1R3-S7, 19.2R1-S8, 19.2R3-S4, 19.4R3-S8, 20.2R3-S3, 20.3R3-S2, 20.4R3, 21.1R2, 21.2R1, 19.4R2-S8, 19.4R3-S9, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1R3-S3, 21.2R3-S2, 21.3R3-S1, 21.4R2-S1, 21.4R3, 22.1R1-S2, 22.1R3, 22.2R1-S1, 22.2R2, 22.3R1, 21.3R3-S2, 21.4R2-S2, 21.4R3, 22.1R1-S2, 22.1R3, 22.2R2, 22.3R1, 21.2R3-S1, 21.3R2-S2, 21.3R3, 21.4R2-S1, 21.4R3, 22.1R1-S1, 22.1R2, 22.2R1, 21.4R1-S2, 21.4R2-S1, 21.4R3, 22.1R2, 22.2R1, 21.4R1-S2, 21.4R2, 22.1R1-S1, 22.1R2, 22.2R1, 17.3R3-S12, 17.4R2-S13, 17.4R3-S5, 18.1R3-S13, 18.2R3-S8, 18.3R3-S5, 18.4R1-S8, 18.4R2-S6, 18.4R3-S6, 19.1R3-S4, 19.2R1-S7, 19.2R3-S1, 19.3R2-S6, 19.3R3-S1, 19.4R1-S4, 19.4R2-S4, 19.4R3-S1, 20.1R2, 20.2R2-S3, 20.2R3, 20.3R2, 20.4R1, 21.1R3-S2, 21.2R3-S1, 21.3R3, 21.4R2, 22.1R2, 22.2R1, 20.2R3-S5, 20.3R3-S4, 20.4R3-S3, 21.1R3-S2, 21.2R3-S1, 21.3R3, 21.4R1-S2, 21.4R2, 22.1R1-S1, 22.1R2, 22.2R1, 18.4R3-S11, 19.1R3-S9, 19.2R1-S9, 19.2R3-S5, 19.3R3-S6, 19.4R2-S7, 19.4R3-S8, 20.1R3-S4, 20.2R3-S4, 20.3R3-S4, 20.4R3-S3, 21.1R3-S1, 21.2R3, 21.3R2, 21.4R2, 22.1R1, 19.2R3-S5, 19.3R3-S5, 19.4R2-S6, 19.4R3-S8, 20.2R3-S4, 20.3R3-S3, 20.4R3-S3, 21.1R3-S1, 21.2R3, 21.3R2, 21.4R1-S1, 21.4R2, 22.1R1, 19.4R3-S9, 20.2R3-S5, 20.3R3-S2, 20.4R3-S1, 21.1R3, 21.2R1-S2, 21.2R2-S1, 21.2R3, 21.3R2, 21.4R1, 21.4R1-S2, 21.4R2, 22.1R1, 19.2R3-S6, 19.4R2-S8, 19.4R3-S9, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1R3-S2, 21.2R3-S1, 21.3R3-S2, 21.4R2, 22.1R2, 22.3R1, 18.4R2-S9, 18.4R3-S11, 19.1R3-S8, 19.3R3-S5, 19.4R2-S6, 19.4R3-S6, 20.2R3-S3, 20.3R3-S2, 20.4R3-S1, 21.1R3-S3, 21.2R2-S1, 21.2R3, 21.3R1, 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1, 19.4R3-S8, 20.1R3-S2, 20.2R3-S3, 20.3R3-S2, 20.4R3-S1, 21.1R3, 21.2R1-S2, 21.2R3, 21.3R2, 21.4R1, 20.4R3-S4, 21.1R3-S2, 21.2R3-S2, 21.3R2-S2, 21.3R3, 21.4R1-S2, 21.4R2, 21.4R3, 22.1R1-S1, 22.1R2 et 22.2R1
- Junos OS Evolved versions antérieures à 20.4R3-S4-EVO, 21.2R2-EVO, 21.3R2-EVO, 21.4R1-EVO, 21.3R3-EVO, 21.4R2-EVO, 22.1R2-EVO, 22.2R1-EVO, 20.4R3-S3-EVO, 21.1R2-EVO, 21.2R1-EVO, 20.4R3-S4-EVO, 21.3R3-EVO, 21.4R2-EVO, 22.1R2-EVO, 22.2R1-EVO, 20.4R3-S4-EVO, 21.4R3-EVO, 22.1R2-EVO, 22.2R1-EVO, 21.4R3-EVO, 22.1R1-S2-EVO, 22.1R3-EVO, 22.2R2-EVO, 22.3R1-EVO, 20.4R3-S5-EVO, 21.1R3-EVO, 21.2R2-S1-EVO, 21.2R3-EVO, 21.3R2-EVO, 21.4R1-EVO, 21.4R1-S2-EVO, 21.4R2-S1-EVO, 21.4R3-EVO, 22.1R2-EVO, 22.2R1-EVO, 20.4R3-S1-EVO, 21.2R3-EVO, 21.3R2-EVO, 21.4R1-EVO, 20.4R3-S3-EVO, 21.2R3-EVO, 21.3R2-EVO, 21.4R1-S1-EVO, 21.4R2-EVO, 22.1R1-EVO, 20.4R3-S1-EVO, 21.2R1-S2-EVO, 21.2R3-EVO, 21.3R2-EVO, 21.4R1-EVO, 20.4R3-S5-EVO, 21.1R3-S2-EVO, 21.2R3-S1-EVO, 21.3R3-S2-EVO, 21.4R2-EVO, 22.1R2-EVO, 22.2R2-EVO, 22.3R1-EVO, 20.4R3-S4-EVO, 21.1R3-S2-EVO, 21.2R3-EVO, 21.3R2-EVO, 21.4R1-EVO, 20.2R3-S3-EVO, 20.4R3-S1-EVO, 21.3R2-EVO, 21.4R1-EVO, 21.1R3-S2-EVO, 21.2R3-S2-EVO, 21.3R3-EVO, 21.4R1-S1-EVO, 21.4R2-EVO et 22.1R1-EVO
- Junos Space versions antérieures à 22.2R1
- Contrail Networking versions antérieures à R22.3
- Contrail Networking versions antérieures à 2011.L5
- Session Smart Router versions antérieures à 5.4.7
- Session Smart Router versions 5.5.x antérieures à 5.5.3
- Steel Belted Radius Carrier Edition versions antérieures à 8.6.0R16
- Paragon Active Assurance (anciennement Netrounds) versions antérieures à 3.1.1
- Paragon Active Assurance (anciennement Netrounds) versions 3.2.x antérieures à 3.2.1
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Juniper JSA69873 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-QFX10000-Series-In-IP-MPLS-PHP-node-scenarios-upon-receipt-of-certain-crafted-packets-multiple-interfaces-in-LAG-configurations-may-detach-CVE-2022-22223 - Bulletin de sécurité Juniper JSA69874 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-PPMD-goes-into-infinite-loop-upon-receipt-of-malformed-OSPF-TLV-CVE-2022-22224 - Bulletin de sécurité Juniper JSA69875 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-a-BGP-multipath-scenario-when-one-of-the-contributing-routes-is-flapping-often-and-rapidly-rpd-may-crash-CVE-2022-22225 - Bulletin de sécurité Juniper JSA69876 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-EX4300-MP-EX4600-QFX5000-Series-In-VxLAN-scenarios-specific-packets-processed-cause-a-memory-leak-leading-to-a-PFE-crash-CVE-2022-22226 - Bulletin de sécurité Juniper JSA69878 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Evolved-ACX7000-Series-Specific-IPv6-transit-traffic-gets-exceptioned-to-the-routing-engine-which-will-cause-increased-CPU-utilization-CVE-2022-22227 - Bulletin de sécurité Juniper JSA69879 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-An-rpd-crash-can-occur-due-to-memory-corruption-caused-by-flapping-BGP-sessions-CVE-2022-22208 - Bulletin de sécurité Juniper JSA69880 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-On-IPv6-OAM-SRv6-network-enabled-devices-an-attacker-sending-a-specific-genuine-packet-to-an-IPv6-address-configured-on-the-device-may-cause-a-RPD-memory-leak-leading-to-an-RPD-core-CVE-2022-22228 - Bulletin de sécurité Juniper JSA69881 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-SBR-Carrier-Multiple-Vulnerabilities-resolved-in-version-8-6-0R16-64-bit-Solaris-and-Linux-editions - Bulletin de sécurité Juniper JSA69882 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-22-2R1-release - Bulletin de sécurité Juniper JSA69883 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Paragon-Active-Assurance-Formerly-Netrounds-Stored-Cross-site-Scripting-XSS-vulnerability-in-web-administration-CVE-2022-22229 - Bulletin de sécurité Juniper JSA69884 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-RPD-crash-upon-receipt-of-specific-OSPFv3-LSAs-CVE-2022-22230 - Bulletin de sécurité Juniper JSA69885 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-SRX-Series-If-UTM-Enhanced-Content-Filtering-and-AntiVirus-are-enabled-and-specific-traffic-is-processed-the-PFE-will-crash-CVE-2022-22231 - Bulletin de sécurité Juniper JSA69886 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-SRX-Series-If-Unified-Threat-Management-UTM-Enhanced-Content-Filtering-CF-is-enabled-and-specific-traffic-is-processed-the-PFE-will-crash-CVE-2022-22232 - Bulletin de sécurité Juniper JSA69887 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-an-SR-to-LDP-interworking-scenario-with-SRMS-when-a-specific-low-privileged-command-is-issued-on-an-ABR-rpd-will-crash-CVE-2022-22233 - Bulletin de sécurité Juniper JSA69888 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-SRX-Series-Cache-poisoning-vulnerability-in-BIND-used-by-DNS-Proxy-CVE-2021-25220 - Bulletin de sécurité Juniper JSA69889 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Session-Smart-Router-Multiple-vulnerabilities-resolved - Bulletin de sécurité Juniper JSA69890 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-EX2300-and-EX3400-Series-One-of-more-SFPs-might-become-unavailable-when-the-system-is-very-busy-CVE-2022-22234 - Bulletin de sécurité Juniper JSA69891 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-SRX-Series-A-flowd-core-will-be-observed-when-malformed-GPRS-traffic-is-processed-CVE-2022-22235 - Bulletin de sécurité Juniper JSA69892 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-SRX-Series-and-MX-Series-When-specific-valid-SIP-packets-are-received-the-PFE-will-crash-CVE-2022-22236 - Bulletin de sécurité Juniper JSA69893 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Peers-not-configured-for-TCP-AO-can-establish-a-BGP-or-LDP-session-even-if-authentication-is-configured-locally-CVE-2022-22237 - Bulletin de sécurité Juniper JSA69894 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-The-rpd-process-will-crash-when-a-malformed-incoming-RESV-message-is-processed-CVE-2022-22238 - Bulletin de sécurité Juniper JSA69895 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Evolved-The-ssh-CLI-command-always-runs-as-root-which-can-lead-to-privilege-escalation-CVE-2022-22239 - Bulletin de sécurité Juniper JSA69896 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-An-rpd-memory-leak-might-be-observed-while-running-a-specific-cli-command-in-a-RIB-sharding-scenario-CVE-2022-22240 - Bulletin de sécurité Juniper JSA69897 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Contrail-Networking-Multiple-Vulnerabilities-have-been-resolved-in-Contrail-Networking-release-2011-L5 - Bulletin de sécurité Juniper JSA69898 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-RPD-core-upon-receipt-of-a-specific-EVPN-route-by-a-BGP-route-reflector-in-an-EVPN-environment-CVE-2022-22199 - Bulletin de sécurité Juniper JSA69899 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Multiple-vulnerabilities-in-J-Web - Bulletin de sécurité Juniper JSA69900 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-SRX5000-Series-with-SPC3-SRX4000-Series-and-vSRX-When-PowerMode-IPsec-is-configured-the-PFE-will-crash-upon-receipt-of-a-malformed-ESP-packet-CVE-2022-22201 - Bulletin de sécurité Juniper JSA69901 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-SRX-Series-Upon-processing-of-a-genuine-packet-the-pkid-process-will-crash-during-CMPv2-auto-re-enrollment-CVE-2022-22218 - Bulletin de sécurité Juniper JSA69902 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Due-to-a-race-condition-the-rpd-process-can-crash-upon-receipt-of-a-BGP-update-message-containing-flow-spec-route-CVE-2022-22220 - Bulletin de sécurité Juniper JSA69903 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Contrail-Networking-Multiple-Vulnerabilities-have-been-resolved-in-Contrail-Networking-R22-3 - Bulletin de sécurité Juniper JSA69904 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Evolved-Kernel-processing-of-unvalidated-TCP-segments-could-lead-to-a-Denial-of-Service-DoS-CVE-2022-22247 - Bulletin de sécurité Juniper JSA69905 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Evolved-Incorrect-file-permissions-can-allow-low-privileged-user-to-cause-another-user-to-execute-arbitrary-commands-CVE-2022-22248 - Bulletin de sécurité Juniper JSA69906 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-MX-Series-An-FPC-crash-might-be-seen-due-to-mac-moves-within-the-same-bridge-domain-CVE-2022-22249 - Bulletin de sécurité Juniper JSA69907 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-An-FPC-might-crash-and-reload-if-the-EVPN-MAC-entry-is-move-from-local-to-remote-CVE-2022-22250 - Bulletin de sécurité Juniper JSA69908 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-cSRX-Series-Storing-Passwords-in-a-Recoverable-Format-and-software-permissions-issues-allows-a-local-attacker-to-elevate-privileges-CVE-2022-22251 - Bulletin de sécurité Juniper JSA69915 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Evolved-PTX-Series-An-attacker-can-cause-a-kernel-panic-by-sending-a-malformed-TCP-packet-to-the-device-CVE-2022-22192 - Bulletin de sécurité Juniper JSA69916 du 12 octobre 2022
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Evolved-PTX-Series-Multiple-FPCs-become-unreachable-due-to-continuous-polling-of-specific-SNMP-OID-CVE-2022-22211 - Référence CVE CVE-2021-25220
https://www.cve.org/CVERecord?id=CVE-2021-25220 - Référence CVE CVE-2022-22192
https://www.cve.org/CVERecord?id=CVE-2022-22192 - Référence CVE CVE-2022-22199
https://www.cve.org/CVERecord?id=CVE-2022-22199 - Référence CVE CVE-2022-22201
https://www.cve.org/CVERecord?id=CVE-2022-22201 - Référence CVE CVE-2022-22208
https://www.cve.org/CVERecord?id=CVE-2022-22208 - Référence CVE CVE-2022-22211
https://www.cve.org/CVERecord?id=CVE-2022-22211 - Référence CVE CVE-2022-22218
https://www.cve.org/CVERecord?id=CVE-2022-22218 - Référence CVE CVE-2022-22220
https://www.cve.org/CVERecord?id=CVE-2022-22220 - Référence CVE CVE-2022-22223
https://www.cve.org/CVERecord?id=CVE-2022-22223 - Référence CVE CVE-2022-22224
https://www.cve.org/CVERecord?id=CVE-2022-22224 - Référence CVE CVE-2022-22225
https://www.cve.org/CVERecord?id=CVE-2022-22225 - Référence CVE CVE-2022-22226
https://www.cve.org/CVERecord?id=CVE-2022-22226 - Référence CVE CVE-2022-22227
https://www.cve.org/CVERecord?id=CVE-2022-22227 - Référence CVE CVE-2022-22228
https://www.cve.org/CVERecord?id=CVE-2022-22228 - Référence CVE CVE-2022-22229
https://www.cve.org/CVERecord?id=CVE-2022-22229 - Référence CVE CVE-2022-22230
https://www.cve.org/CVERecord?id=CVE-2022-22230 - Référence CVE CVE-2022-22231
https://www.cve.org/CVERecord?id=CVE-2022-22231 - Référence CVE CVE-2022-22232
https://www.cve.org/CVERecord?id=CVE-2022-22232 - Référence CVE CVE-2022-22233
https://www.cve.org/CVERecord?id=CVE-2022-22233 - Référence CVE CVE-2022-22234
https://www.cve.org/CVERecord?id=CVE-2022-22234 - Référence CVE CVE-2022-22235
https://www.cve.org/CVERecord?id=CVE-2022-22235 - Référence CVE CVE-2022-22236
https://www.cve.org/CVERecord?id=CVE-2022-22236 - Référence CVE CVE-2022-22237
https://www.cve.org/CVERecord?id=CVE-2022-22237 - Référence CVE CVE-2022-22238
https://www.cve.org/CVERecord?id=CVE-2022-22238 - Référence CVE CVE-2022-22239
https://www.cve.org/CVERecord?id=CVE-2022-22239 - Référence CVE CVE-2022-22240
https://www.cve.org/CVERecord?id=CVE-2022-22240 - Référence CVE CVE-2022-22247
https://www.cve.org/CVERecord?id=CVE-2022-22247 - Référence CVE CVE-2022-22248
https://www.cve.org/CVERecord?id=CVE-2022-22248 - Référence CVE CVE-2022-22249
https://www.cve.org/CVERecord?id=CVE-2022-22249 - Référence CVE CVE-2022-22250
https://www.cve.org/CVERecord?id=CVE-2022-22250 - Référence CVE CVE-2022-22251
https://www.cve.org/CVERecord?id=CVE-2022-22251 - Référence CVE CVE-2007-6755
https://www.cve.org/CVERecord?id=CVE-2007-6755 - Référence CVE CVE-2019-1543
https://www.cve.org/CVERecord?id=CVE-2019-1543 - Référence CVE CVE-2019-1551
https://www.cve.org/CVERecord?id=CVE-2019-1551 - Référence CVE CVE-2020-28469
https://www.cve.org/CVERecord?id=CVE-2020-28469 - Référence CVE CVE-2021-23840
https://www.cve.org/CVERecord?id=CVE-2021-23840 - Référence CVE CVE-2021-3712
https://www.cve.org/CVERecord?id=CVE-2021-3712 - Référence CVE CVE-2021-3765
https://www.cve.org/CVERecord?id=CVE-2021-3765 - Référence CVE CVE-2008-5161
https://www.cve.org/CVERecord?id=CVE-2008-5161 - Référence CVE CVE-2015-9262
https://www.cve.org/CVERecord?id=CVE-2015-9262 - Référence CVE CVE-2016-2124
https://www.cve.org/CVERecord?id=CVE-2016-2124 - Référence CVE CVE-2016-4658
https://www.cve.org/CVERecord?id=CVE-2016-4658 - Référence CVE CVE-2018-10689
https://www.cve.org/CVERecord?id=CVE-2018-10689 - Référence CVE CVE-2018-20532
https://www.cve.org/CVERecord?id=CVE-2018-20532 - Référence CVE CVE-2018-20533
https://www.cve.org/CVERecord?id=CVE-2018-20533 - Référence CVE CVE-2018-20534
https://www.cve.org/CVERecord?id=CVE-2018-20534 - Référence CVE CVE-2018-25032
https://www.cve.org/CVERecord?id=CVE-2018-25032 - Référence CVE CVE-2019-12735
https://www.cve.org/CVERecord?id=CVE-2019-12735 - Référence CVE CVE-2019-18282
https://www.cve.org/CVERecord?id=CVE-2019-18282 - Référence CVE CVE-2019-19532
https://www.cve.org/CVERecord?id=CVE-2019-19532 - Référence CVE CVE-2019-20811
https://www.cve.org/CVERecord?id=CVE-2019-20811 - Référence CVE CVE-2019-20934
https://www.cve.org/CVERecord?id=CVE-2019-20934 - Référence CVE CVE-2020-0427
https://www.cve.org/CVERecord?id=CVE-2020-0427 - Référence CVE CVE-2020-10769
https://www.cve.org/CVERecord?id=CVE-2020-10769 - Référence CVE CVE-2020-12362
https://www.cve.org/CVERecord?id=CVE-2020-12362 - Référence CVE CVE-2020-12363
https://www.cve.org/CVERecord?id=CVE-2020-12363 - Référence CVE CVE-2020-12364
https://www.cve.org/CVERecord?id=CVE-2020-12364 - Référence CVE CVE-2020-14314
https://www.cve.org/CVERecord?id=CVE-2020-14314 - Référence CVE CVE-2020-14351
https://www.cve.org/CVERecord?id=CVE-2020-14351 - Référence CVE CVE-2020-14385
https://www.cve.org/CVERecord?id=CVE-2020-14385 - Référence CVE CVE-2020-24394
https://www.cve.org/CVERecord?id=CVE-2020-24394 - Référence CVE CVE-2020-25211
https://www.cve.org/CVERecord?id=CVE-2020-25211 - Référence CVE CVE-2020-25212
https://www.cve.org/CVERecord?id=CVE-2020-25212 - Référence CVE CVE-2020-25643
https://www.cve.org/CVERecord?id=CVE-2020-25643 - Référence CVE CVE-2020-25645
https://www.cve.org/CVERecord?id=CVE-2020-25645 - Référence CVE CVE-2020-25656
https://www.cve.org/CVERecord?id=CVE-2020-25656 - Référence CVE CVE-2020-25705
https://www.cve.org/CVERecord?id=CVE-2020-25705 - Référence CVE CVE-2020-25709
https://www.cve.org/CVERecord?id=CVE-2020-25709 - Référence CVE CVE-2020-25710
https://www.cve.org/CVERecord?id=CVE-2020-25710 - Référence CVE CVE-2020-25717
https://www.cve.org/CVERecord?id=CVE-2020-25717 - Référence CVE CVE-2020-27170
https://www.cve.org/CVERecord?id=CVE-2020-27170 - Référence CVE CVE-2020-27777
https://www.cve.org/CVERecord?id=CVE-2020-27777 - Référence CVE CVE-2020-28374
https://www.cve.org/CVERecord?id=CVE-2020-28374 - Référence CVE CVE-2020-29661
https://www.cve.org/CVERecord?id=CVE-2020-29661 - Référence CVE CVE-2020-7053
https://www.cve.org/CVERecord?id=CVE-2020-7053 - Référence CVE CVE-2020-8648
https://www.cve.org/CVERecord?id=CVE-2020-8648 - Référence CVE CVE-2021-0543
https://www.cve.org/CVERecord?id=CVE-2021-0543 - Référence CVE CVE-2021-20265
https://www.cve.org/CVERecord?id=CVE-2021-20265 - Référence CVE CVE-2021-20271
https://www.cve.org/CVERecord?id=CVE-2021-20271 - Référence CVE CVE-2021-22543
https://www.cve.org/CVERecord?id=CVE-2021-22543 - Référence CVE CVE-2021-22555
https://www.cve.org/CVERecord?id=CVE-2021-22555 - Référence CVE CVE-2021-27363
https://www.cve.org/CVERecord?id=CVE-2021-27363 - Référence CVE CVE-2021-27364
https://www.cve.org/CVERecord?id=CVE-2021-27364 - Référence CVE CVE-2021-27365
https://www.cve.org/CVERecord?id=CVE-2021-27365 - Référence CVE CVE-2021-29154
https://www.cve.org/CVERecord?id=CVE-2021-29154 - Référence CVE CVE-2021-29650
https://www.cve.org/CVERecord?id=CVE-2021-29650 - Référence CVE CVE-2021-32399
https://www.cve.org/CVERecord?id=CVE-2021-32399 - Référence CVE CVE-2021-3347
https://www.cve.org/CVERecord?id=CVE-2021-3347 - Référence CVE CVE-2021-35550
https://www.cve.org/CVERecord?id=CVE-2021-35550 - Référence CVE CVE-2021-35556
https://www.cve.org/CVERecord?id=CVE-2021-35556 - Référence CVE CVE-2021-35559
https://www.cve.org/CVERecord?id=CVE-2021-35559 - Référence CVE CVE-2021-35561
https://www.cve.org/CVERecord?id=CVE-2021-35561 - Référence CVE CVE-2021-35564
https://www.cve.org/CVERecord?id=CVE-2021-35564 - Référence CVE CVE-2021-35565
https://www.cve.org/CVERecord?id=CVE-2021-35565 - Référence CVE CVE-2021-35567
https://www.cve.org/CVERecord?id=CVE-2021-35567 - Référence CVE CVE-2021-35578
https://www.cve.org/CVERecord?id=CVE-2021-35578 - Référence CVE CVE-2021-35586
https://www.cve.org/CVERecord?id=CVE-2021-35586 - Référence CVE CVE-2021-35588
https://www.cve.org/CVERecord?id=CVE-2021-35588 - Référence CVE CVE-2021-35603
https://www.cve.org/CVERecord?id=CVE-2021-35603 - Référence CVE CVE-2021-3653
https://www.cve.org/CVERecord?id=CVE-2021-3653 - Référence CVE CVE-2021-3656
https://www.cve.org/CVERecord?id=CVE-2021-3656 - Référence CVE CVE-2021-3715
https://www.cve.org/CVERecord?id=CVE-2021-3715 - Référence CVE CVE-2021-37576
https://www.cve.org/CVERecord?id=CVE-2021-37576 - Référence CVE CVE-2021-37750
https://www.cve.org/CVERecord?id=CVE-2021-37750 - Référence CVE CVE-2021-4034
https://www.cve.org/CVERecord?id=CVE-2021-4034 - Référence CVE CVE-2021-41617
https://www.cve.org/CVERecord?id=CVE-2021-41617 - Référence CVE CVE-2021-42574
https://www.cve.org/CVERecord?id=CVE-2021-42574 - Référence CVE CVE-2021-43527
https://www.cve.org/CVERecord?id=CVE-2021-43527 - Référence CVE CVE-2021-45417
https://www.cve.org/CVERecord?id=CVE-2021-45417 - Référence CVE CVE-2022-0778
https://www.cve.org/CVERecord?id=CVE-2022-0778 - Référence CVE CVE-2022-0847
https://www.cve.org/CVERecord?id=CVE-2022-0847 - Référence CVE CVE-2022-1271
https://www.cve.org/CVERecord?id=CVE-2022-1271 - Référence CVE CVE-2022-24407
https://www.cve.org/CVERecord?id=CVE-2022-24407 - Référence CVE CVE-2022-24903
https://www.cve.org/CVERecord?id=CVE-2022-24903 - Référence CVE CVE-2022-25235
https://www.cve.org/CVERecord?id=CVE-2022-25235 - Référence CVE CVE-2022-25236
https://www.cve.org/CVERecord?id=CVE-2022-25236 - Référence CVE CVE-2022-25315
https://www.cve.org/CVERecord?id=CVE-2022-25315 - Référence CVE CVE-2021-45960
https://www.cve.org/CVERecord?id=CVE-2021-45960 - Référence CVE CVE-2022-22823
https://www.cve.org/CVERecord?id=CVE-2022-22823 - Référence CVE CVE-2022-22824
https://www.cve.org/CVERecord?id=CVE-2022-22824 - Référence CVE CVE-2022-22822
https://www.cve.org/CVERecord?id=CVE-2022-22822 - Référence CVE CVE-2022-23852
https://www.cve.org/CVERecord?id=CVE-2022-23852 - Référence CVE CVE-2022-23990
https://www.cve.org/CVERecord?id=CVE-2022-23990 - Référence CVE CVE-2022-22825
https://www.cve.org/CVERecord?id=CVE-2022-22825 - Référence CVE CVE-2022-22826
https://www.cve.org/CVERecord?id=CVE-2022-22826 - Référence CVE CVE-2021-46143
https://www.cve.org/CVERecord?id=CVE-2021-46143 - Référence CVE CVE-2022-22827
https://www.cve.org/CVERecord?id=CVE-2022-22827 - Référence CVE CVE-2022-25314
https://www.cve.org/CVERecord?id=CVE-2022-25314 - Référence CVE CVE-2021-3711
https://www.cve.org/CVERecord?id=CVE-2021-3711 - Référence CVE CVE-2021-4160
https://www.cve.org/CVERecord?id=CVE-2021-4160 - Référence CVE CVE-2016-0701
https://www.cve.org/CVERecord?id=CVE-2016-0701 - Référence CVE CVE-2022-1292
https://www.cve.org/CVERecord?id=CVE-2022-1292 - Référence CVE CVE-2022-1343
https://www.cve.org/CVERecord?id=CVE-2022-1343 - Référence CVE CVE-2022-1434
https://www.cve.org/CVERecord?id=CVE-2022-1434 - Référence CVE CVE-2022-1473
https://www.cve.org/CVERecord?id=CVE-2022-1473 - Référence CVE CVE-2021-28165
https://www.cve.org/CVERecord?id=CVE-2021-28165 - Référence CVE CVE-2019-0205
https://www.cve.org/CVERecord?id=CVE-2019-0205 - Référence CVE CVE-2017-5929
https://www.cve.org/CVERecord?id=CVE-2017-5929 - Référence CVE CVE-2021-42550
https://www.cve.org/CVERecord?id=CVE-2021-42550 - Référence CVE CVE-2019-9518
https://www.cve.org/CVERecord?id=CVE-2019-9518 - Référence CVE CVE-2021-31535
https://www.cve.org/CVERecord?id=CVE-2021-31535 - Référence CVE CVE-2021-3177
https://www.cve.org/CVERecord?id=CVE-2021-3177 - Référence CVE CVE-2021-42771
https://www.cve.org/CVERecord?id=CVE-2021-42771 - Référence CVE CVE-2019-2435
https://www.cve.org/CVERecord?id=CVE-2019-2435 - Référence CVE CVE-2022-0492
https://www.cve.org/CVERecord?id=CVE-2022-0492 - Référence CVE CVE-2019-2684
https://www.cve.org/CVERecord?id=CVE-2019-2684 - Référence CVE CVE-2020-12321
https://www.cve.org/CVERecord?id=CVE-2020-12321 - Référence CVE CVE-2021-4155
https://www.cve.org/CVERecord?id=CVE-2021-4155 - Référence CVE CVE-2021-3573
https://www.cve.org/CVERecord?id=CVE-2021-3573 - Référence CVE CVE-2022-0330
https://www.cve.org/CVERecord?id=CVE-2022-0330 - Référence CVE CVE-2021-3752
https://www.cve.org/CVERecord?id=CVE-2021-3752 - Référence CVE CVE-2020-0465
https://www.cve.org/CVERecord?id=CVE-2020-0465 - Référence CVE CVE-2022-22942
https://www.cve.org/CVERecord?id=CVE-2022-22942 - Référence CVE CVE-2020-0466
https://www.cve.org/CVERecord?id=CVE-2020-0466 - Référence CVE CVE-2021-3564
https://www.cve.org/CVERecord?id=CVE-2021-3564 - Référence CVE CVE-2021-0920
https://www.cve.org/CVERecord?id=CVE-2021-0920 - Référence CVE CVE-2022-22241
https://www.cve.org/CVERecord?id=CVE-2022-22241 - Référence CVE CVE-2022-22242
https://www.cve.org/CVERecord?id=CVE-2022-22242 - Référence CVE CVE-2022-22243
https://www.cve.org/CVERecord?id=CVE-2022-22243 - Référence CVE CVE-2022-22244
https://www.cve.org/CVERecord?id=CVE-2022-22244 - Référence CVE CVE-2022-22245
https://www.cve.org/CVERecord?id=CVE-2022-22245 - Référence CVE CVE-2022-22246
https://www.cve.org/CVERecord?id=CVE-2022-22246