Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes affectés
- CTPView versions versions antérieures à 9.1R5
- Junos OS Evolved version antérieures à 20.4R2-EVO, 20.4R2-S2-EVO, 20.4R3-EVO, 20.4R3-S7-EVO, 21.1R2-EVO, 21.2R2-EVO, 21.2R3-S7-EVO, 21.3R2-EVO, 21.3R3-S5-EVO, 21.4R3-EVO, 21.4R3-S3-EVO, 21.4R3-S5-EVO, 21.4R3-S6-EVO, 22.1R3-EVO, 22.1R3-S2-EVO, 22.1R3-S4-EVO, 22.1R3-S5-EVO, 22.2R2-S1-EVO, 22.2R2-S2-EVO, 22.2R3-EVO, 22.2R3-S2-EVO, 22.2R3-S3-EVO, 22.3R1-EVO, 22.3R2-EVO, 22.3R3-EVO, 22.3R3-S1-EVO, 22.4R1-EVO, 22.4R2-EVO, 22.4R2-S2-EVO, 22.4R3-EVO, 23.1R2-EVO, 23.2R1-EVO, 23.2R1-S1-EVO, 23.2R1-S2-EVO, 23.2R2-EVO, 23.3R1-EVO et 23.4R1-EVO
- Junos OS version antérieures à 20.4R3-S3, 20.4R3-S6, 20.4R3-S7, 20.4R3-S8, 20.4R3-S9, 21.1R3-S4, 21.1R3-S5, 21.2R3, 21.2R3-S3, 21.2R3-S4, 21.2R3-S5, 21.2R3-S6, 21.2R3-S7, 21.3R2-S1, 21.3R3, 21.3R3-S3, 21.3R3-S4, 21.3R3-S5, 21.4R2, 21.4R3, 21.4R3-S3, 21.4R3-S4, 21.4R3-S5, 22.1R2, 22.1R2-S2, 22.1R3, 22.1R3-S1, 22.1R3-S2, 22.1R3-S3, 22.1R3-S4, 22.2R1, 22.2R2, 22.2R2-S1, 22.2R2-S2, 22.2R3, 22.2R3-S1, 22.2R3-S2, 22.2R3-S3, 22.3R1, 22.3R2, 22.3R2-S1, 22.3R2-S2, 22.3R3, 22.3R3-S1, 22.3R3-S2, 22.4R1, 22.4R1-S2, 22.4R2, 22.4R2-S1, 22.4R2-S2, 22.4R3, 23.1R1, 23.1R2, 23.2R1, 23.2R1-S1, 23.2R1-S2, 23.2R2, 23.3R1 et 23.4R1
- Paragon Active Assurance versions antérieures à 3.1.2, 3.2.3, 3.3.2 et 3.4.1
- Security Director Insights versions antérieures à 23.1R1
- Session Smart Router versions antérieures à SSR-6.2.3-r2
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Juniper Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Juniper JSA11272 du 10 janvier 2024 https://supportportal.juniper.net/s/article/2022-01-Security-Bulletin-Junos-OS-Evolved-Telnet-service-may-be-enabled-when-it-is-expected-to-be-disabled-CVE-2022-22164
- Bulletin de sécurité Juniper JSA75233 du 10 janvier 2024 https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Session-Smart-Router-Multiple-vulnerabilities-resolved
- Bulletin de sécurité Juniper JSA75721 du 10 janvier 2024 https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-Evolved-IPython-privilege-escalation-vulnerability-CVE-2022-21699
- Bulletin de sécurité Juniper JSA75723 du 10 janvier 2024 https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-rpd-process-crash-due-to-BGP-flap-on-NSR-enabled-devices-CVE-2024-21585
- Bulletin de sécurité Juniper JSA75725 du 10 janvier 2024 https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-Memory-leak-in-bbe-smgd-process-if-BFD-liveness-detection-for-DHCP-subscribers-is-enabled-CVE-2024-21587
- Bulletin de sécurité Juniper JSA75727 du 10 janvier 2024 https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Paragon-Active-Assurance-Control-Center-Information-disclosure-vulnerability-CVE-2024-21589
- Bulletin de sécurité Juniper JSA75729 du 10 janvier 2024 https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Security-Vulnerability-in-J-web-allows-a-preAuth-Remote-Code-Execution-CVE-2024-21591
- Bulletin de sécurité Juniper JSA75730 du 10 janvier 2024 https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-jdhcpd-will-hang-on-receiving-a-specific-DHCP-packet-CVE-2023-36842
- Bulletin de sécurité Juniper JSA75733 du 10 janvier 2024 https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-SRX-5000-Series-Repeated-execution-of-a-specific-CLI-command-causes-a-flowd-crash-CVE-2024-21594
- Bulletin de sécurité Juniper JSA75734 du 10 janvier 2024 https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-EX4100-EX4400-EX4600-and-QFX5000-Series-A-high-rate-of-specific-ICMP-traffic-will-cause-the-PFE-to-hang-CVE-2024-21595
- Bulletin de sécurité Juniper JSA75735 du 10 janvier 2024 https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-specific-BGP-UPDATE-message-will-cause-a-crash-in-the-backup-Routing-Engine-CVE-2024-21596
- Bulletin de sécurité Juniper JSA75736 du 10 janvier 2024 https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-CTPView-Multiple-vulnerabilities-in-CTPView-CVE-yyyy-nnnn
- Bulletin de sécurité Juniper JSA75737 du 10 janvier 2024 https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Security-Director-Insights-Multiple-vulnerabilities-in-SDI
- Bulletin de sécurité Juniper JSA75738 du 10 janvier 2024 https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-MX-Series-In-an-AF-scenario-traffic-can-bypass-configured-lo0-firewall-filters-CVE-2024-21597
- Bulletin de sécurité Juniper JSA75740 du 10 janvier 2024 https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-MX-Series-MPC3E-memory-leak-with-PTP-configuration-CVE-2024-21599
- Bulletin de sécurité Juniper JSA75741 du 10 janvier 2024 https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-PTX-Series-In-an-FTI-scenario-MPLS-packets-hitting-reject-next-hop-will-cause-a-host-path-wedge-condition-CVE-2024-21600
- Bulletin de sécurité Juniper JSA75742 du 10 janvier 2024 https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-SRX-Series-Due-to-an-error-in-processing-TCP-events-flowd-will-crash-CVE-2024-21601
- Bulletin de sécurité Juniper JSA75743 du 10 janvier 2024 https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-Evolved-ACX7024-ACX7100-32C-and-ACX7100-48L-Traffic-stops-when-a-specific-IPv4-UDP-packet-is-received-by-the-RE-CVE-2024-21602
- Bulletin de sécurité Juniper JSA75744 du 10 janvier 2024 https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-MX-Series-Gathering-statistics-in-a-scaled-SCU-DCU-configuration-will-lead-to-a-device-crash-CVE-2024-21603
- Bulletin de sécurité Juniper JSA75745 du 10 janvier 2024 https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-Evolved-A-high-rate-of-specific-traffic-will-cause-a-complete-system-outage-CVE-2024-21604
- Bulletin de sécurité Juniper JSA75747 du 10 janvier 2024 https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-SRX-Series-flowd-will-crash-when-tcp-encap-is-enabled-and-specific-packets-are-received-CVE-2024-21606
- Bulletin de sécurité Juniper JSA75748 du 10 janvier 2024 https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-MX-Series-and-EX9200-Series-If-the-tcp-reset-option-used-in-an-IPv6-filter-matched-packets-are-accepted-instead-of-rejected-CVE-2024-21607
- Bulletin de sécurité Juniper JSA75752 du 10 janvier 2024 https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-a-jflow-scenario-continuous-route-churn-will-cause-a-memory-leak-and-eventually-an-rpd-crash-CVE-2024-21611
- Bulletin de sécurité Juniper JSA75753 du 10 janvier 2024 https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-Evolved-Specific-TCP-traffic-causes-OFP-core-and-restart-of-RE-CVE-2024-21612
- Bulletin de sécurité Juniper JSA75754 du 10 janvier 2024 https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-link-flap-causes-patroot-memory-leak-which-leads-to-rpd-crash-CVE-2024-21613
- Bulletin de sécurité Juniper JSA75755 du 10 janvier 2024 https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-specific-query-via-DREND-causes-rpd-crash-CVE-2024-21614
- Bulletin de sécurité Juniper JSA75757 du 10 janvier 2024 https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-Processing-of-a-specific-SIP-packet-causes-NAT-IP-allocation-to-fail-CVE-2024-21616
- Bulletin de sécurité Juniper JSA75758 du 10 janvier 2024 https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-BGP-flap-on-NSR-enabled-devices-causes-memory-leak-CVE-2024-21617
- Référence CVE CVE-2016-10009 https://www.cve.org/CVERecord?id=CVE-2016-10009
- Référence CVE CVE-2016-2183 https://www.cve.org/CVERecord?id=CVE-2016-2183
- Référence CVE CVE-2019-17571 https://www.cve.org/CVERecord?id=CVE-2019-17571
- Référence CVE CVE-2020-0465 https://www.cve.org/CVERecord?id=CVE-2020-0465
- Référence CVE CVE-2020-0466 https://www.cve.org/CVERecord?id=CVE-2020-0466
- Référence CVE CVE-2020-12321 https://www.cve.org/CVERecord?id=CVE-2020-12321
- Référence CVE CVE-2020-9493 https://www.cve.org/CVERecord?id=CVE-2020-9493
- Référence CVE CVE-2021-0920 https://www.cve.org/CVERecord?id=CVE-2021-0920
- Référence CVE CVE-2021-25220 https://www.cve.org/CVERecord?id=CVE-2021-25220
- Référence CVE CVE-2021-26341 https://www.cve.org/CVERecord?id=CVE-2021-26341
- Référence CVE CVE-2021-26691 https://www.cve.org/CVERecord?id=CVE-2021-26691
- Référence CVE CVE-2021-33655 https://www.cve.org/CVERecord?id=CVE-2021-33655
- Référence CVE CVE-2021-33656 https://www.cve.org/CVERecord?id=CVE-2021-33656
- Référence CVE CVE-2021-34798 https://www.cve.org/CVERecord?id=CVE-2021-34798
- Référence CVE CVE-2021-3564 https://www.cve.org/CVERecord?id=CVE-2021-3564
- Référence CVE CVE-2021-3573 https://www.cve.org/CVERecord?id=CVE-2021-3573
- Référence CVE CVE-2021-3621 https://www.cve.org/CVERecord?id=CVE-2021-3621
- Référence CVE CVE-2021-3752 https://www.cve.org/CVERecord?id=CVE-2021-3752
- Référence CVE CVE-2021-39275 https://www.cve.org/CVERecord?id=CVE-2021-39275
- Référence CVE CVE-2021-4104 https://www.cve.org/CVERecord?id=CVE-2021-4104
- Référence CVE CVE-2021-4155 https://www.cve.org/CVERecord?id=CVE-2021-4155
- Référence CVE CVE-2021-44228 https://www.cve.org/CVERecord?id=CVE-2021-44228
- Référence CVE CVE-2021-44790 https://www.cve.org/CVERecord?id=CVE-2021-44790
- Référence CVE CVE-2021-44832 https://www.cve.org/CVERecord?id=CVE-2021-44832
- Référence CVE CVE-2022-0330 https://www.cve.org/CVERecord?id=CVE-2022-0330
- Référence CVE CVE-2022-0934 https://www.cve.org/CVERecord?id=CVE-2022-0934
- Référence CVE CVE-2022-1462 https://www.cve.org/CVERecord?id=CVE-2022-1462
- Référence CVE CVE-2022-1679 https://www.cve.org/CVERecord?id=CVE-2022-1679
- Référence CVE CVE-2022-1789 https://www.cve.org/CVERecord?id=CVE-2022-1789
- Référence CVE CVE-2022-20141 https://www.cve.org/CVERecord?id=CVE-2022-20141
- Référence CVE CVE-2022-21699 https://www.cve.org/CVERecord?id=CVE-2022-21699
- Référence CVE CVE-2022-2196 https://www.cve.org/CVERecord?id=CVE-2022-2196
- Référence CVE CVE-2022-22164 https://www.cve.org/CVERecord?id=CVE-2022-22164
- Référence CVE CVE-2022-22942 https://www.cve.org/CVERecord?id=CVE-2022-22942
- Référence CVE CVE-2022-23302 https://www.cve.org/CVERecord?id=CVE-2022-23302
- Référence CVE CVE-2022-23305 https://www.cve.org/CVERecord?id=CVE-2022-23305
- Référence CVE CVE-2022-23307 https://www.cve.org/CVERecord?id=CVE-2022-23307
- Référence CVE CVE-2022-25265 https://www.cve.org/CVERecord?id=CVE-2022-25265
- Référence CVE CVE-2022-2663 https://www.cve.org/CVERecord?id=CVE-2022-2663
- Référence CVE CVE-2022-2795 https://www.cve.org/CVERecord?id=CVE-2022-2795
- Référence CVE CVE-2022-2873 https://www.cve.org/CVERecord?id=CVE-2022-2873
- Référence CVE CVE-2022-2964 https://www.cve.org/CVERecord?id=CVE-2022-2964
- Référence CVE CVE-2022-3028 https://www.cve.org/CVERecord?id=CVE-2022-3028
- Référence CVE CVE-2022-30594 https://www.cve.org/CVERecord?id=CVE-2022-30594
- Référence CVE CVE-2022-3239 https://www.cve.org/CVERecord?id=CVE-2022-3239
- Référence CVE CVE-2022-3524 https://www.cve.org/CVERecord?id=CVE-2022-3524
- Référence CVE CVE-2022-3564 https://www.cve.org/CVERecord?id=CVE-2022-3564
- Référence CVE CVE-2022-3566 https://www.cve.org/CVERecord?id=CVE-2022-3566
- Référence CVE CVE-2022-3567 https://www.cve.org/CVERecord?id=CVE-2022-3567
- Référence CVE CVE-2022-3619 https://www.cve.org/CVERecord?id=CVE-2022-3619
- Référence CVE CVE-2022-3623 https://www.cve.org/CVERecord?id=CVE-2022-3623
- Référence CVE CVE-2022-3625 https://www.cve.org/CVERecord?id=CVE-2022-3625
- Référence CVE CVE-2022-3628 https://www.cve.org/CVERecord?id=CVE-2022-3628
- Référence CVE CVE-2022-3707 https://www.cve.org/CVERecord?id=CVE-2022-3707
- Référence CVE CVE-2022-37434 https://www.cve.org/CVERecord?id=CVE-2022-37434
- Référence CVE CVE-2022-38023 https://www.cve.org/CVERecord?id=CVE-2022-38023
- Référence CVE CVE-2022-39188 https://www.cve.org/CVERecord?id=CVE-2022-39188
- Référence CVE CVE-2022-39189 https://www.cve.org/CVERecord?id=CVE-2022-39189
- Référence CVE CVE-2022-41218 https://www.cve.org/CVERecord?id=CVE-2022-41218
- Référence CVE CVE-2022-41222 https://www.cve.org/CVERecord?id=CVE-2022-41222
- Référence CVE CVE-2022-4129 https://www.cve.org/CVERecord?id=CVE-2022-4129
- Référence CVE CVE-2022-4139 https://www.cve.org/CVERecord?id=CVE-2022-4139
- Référence CVE CVE-2022-41674 https://www.cve.org/CVERecord?id=CVE-2022-41674
- Référence CVE CVE-2022-41973 https://www.cve.org/CVERecord?id=CVE-2022-41973
- Référence CVE CVE-2022-41974 https://www.cve.org/CVERecord?id=CVE-2022-41974
- Référence CVE CVE-2022-4254 https://www.cve.org/CVERecord?id=CVE-2022-4254
- Référence CVE CVE-2022-4269 https://www.cve.org/CVERecord?id=CVE-2022-4269
- Référence CVE CVE-2022-42703 https://www.cve.org/CVERecord?id=CVE-2022-42703
- Référence CVE CVE-2022-42720 https://www.cve.org/CVERecord?id=CVE-2022-42720
- Référence CVE CVE-2022-42721 https://www.cve.org/CVERecord?id=CVE-2022-42721
- Référence CVE CVE-2022-42722 https://www.cve.org/CVERecord?id=CVE-2022-42722
- Référence CVE CVE-2022-42896 https://www.cve.org/CVERecord?id=CVE-2022-42896
- Référence CVE CVE-2022-43750 https://www.cve.org/CVERecord?id=CVE-2022-43750
- Référence CVE CVE-2022-4378 https://www.cve.org/CVERecord?id=CVE-2022-4378
- Référence CVE CVE-2022-43945 https://www.cve.org/CVERecord?id=CVE-2022-43945
- Référence CVE CVE-2022-47929 https://www.cve.org/CVERecord?id=CVE-2022-47929
- Référence CVE CVE-2023-0266 https://www.cve.org/CVERecord?id=CVE-2023-0266
- Référence CVE CVE-2023-0286 https://www.cve.org/CVERecord?id=CVE-2023-0286
- Référence CVE CVE-2023-0386 https://www.cve.org/CVERecord?id=CVE-2023-0386
- Référence CVE CVE-2023-0394 https://www.cve.org/CVERecord?id=CVE-2023-0394
- Référence CVE CVE-2023-0461 https://www.cve.org/CVERecord?id=CVE-2023-0461
- Référence CVE CVE-2023-0767 https://www.cve.org/CVERecord?id=CVE-2023-0767
- Référence CVE CVE-2023-1195 https://www.cve.org/CVERecord?id=CVE-2023-1195
- Référence CVE CVE-2023-1281 https://www.cve.org/CVERecord?id=CVE-2023-1281
- Référence CVE CVE-2023-1582 https://www.cve.org/CVERecord?id=CVE-2023-1582
- Référence CVE CVE-2023-1829 https://www.cve.org/CVERecord?id=CVE-2023-1829
- Référence CVE CVE-2023-20569 https://www.cve.org/CVERecord?id=CVE-2023-20569
- Référence CVE CVE-2023-20593 https://www.cve.org/CVERecord?id=CVE-2023-20593
- Référence CVE CVE-2023-2124 https://www.cve.org/CVERecord?id=CVE-2023-2124
- Référence CVE CVE-2023-21830 https://www.cve.org/CVERecord?id=CVE-2023-21830
- Référence CVE CVE-2023-21843 https://www.cve.org/CVERecord?id=CVE-2023-21843
- Référence CVE CVE-2023-21930 https://www.cve.org/CVERecord?id=CVE-2023-21930
- Référence CVE CVE-2023-21937 https://www.cve.org/CVERecord?id=CVE-2023-21937
- Référence CVE CVE-2023-21938 https://www.cve.org/CVERecord?id=CVE-2023-21938
- Référence CVE CVE-2023-21939 https://www.cve.org/CVERecord?id=CVE-2023-21939
- Référence CVE CVE-2023-2194 https://www.cve.org/CVERecord?id=CVE-2023-2194
- Référence CVE CVE-2023-21954 https://www.cve.org/CVERecord?id=CVE-2023-21954
- Référence CVE CVE-2023-21967 https://www.cve.org/CVERecord?id=CVE-2023-21967
- Référence CVE CVE-2023-21968 https://www.cve.org/CVERecord?id=CVE-2023-21968
- Référence CVE CVE-2023-22045 https://www.cve.org/CVERecord?id=CVE-2023-22045
- Référence CVE CVE-2023-22049 https://www.cve.org/CVERecord?id=CVE-2023-22049
- Référence CVE CVE-2023-22081 https://www.cve.org/CVERecord?id=CVE-2023-22081
- Référence CVE CVE-2023-2235 https://www.cve.org/CVERecord?id=CVE-2023-2235
- Référence CVE CVE-2023-22809 https://www.cve.org/CVERecord?id=CVE-2023-22809
- Référence CVE CVE-2023-23454 https://www.cve.org/CVERecord?id=CVE-2023-23454
- Référence CVE CVE-2023-23918 https://www.cve.org/CVERecord?id=CVE-2023-23918
- Référence CVE CVE-2023-23920 https://www.cve.org/CVERecord?id=CVE-2023-23920
- Référence CVE CVE-2023-24329 https://www.cve.org/CVERecord?id=CVE-2023-24329
- Référence CVE CVE-2023-26464 https://www.cve.org/CVERecord?id=CVE-2023-26464
- Référence CVE CVE-2023-2650 https://www.cve.org/CVERecord?id=CVE-2023-2650
- Référence CVE CVE-2023-2828 https://www.cve.org/CVERecord?id=CVE-2023-2828
- Référence CVE CVE-2023-32067 https://www.cve.org/CVERecord?id=CVE-2023-32067
- Référence CVE CVE-2023-32360 https://www.cve.org/CVERecord?id=CVE-2023-32360
- Référence CVE CVE-2023-3341 https://www.cve.org/CVERecord?id=CVE-2023-3341
- Référence CVE CVE-2023-3446 https://www.cve.org/CVERecord?id=CVE-2023-3446
- Référence CVE CVE-2023-36842 https://www.cve.org/CVERecord?id=CVE-2023-36842
- Référence CVE CVE-2023-3817 https://www.cve.org/CVERecord?id=CVE-2023-3817
- Référence CVE CVE-2023-38408 https://www.cve.org/CVERecord?id=CVE-2023-38408
- Référence CVE CVE-2023-38802 https://www.cve.org/CVERecord?id=CVE-2023-38802
- Référence CVE CVE-2024-21585 https://www.cve.org/CVERecord?id=CVE-2024-21585
- Référence CVE CVE-2024-21587 https://www.cve.org/CVERecord?id=CVE-2024-21587
- Référence CVE CVE-2024-21589 https://www.cve.org/CVERecord?id=CVE-2024-21589
- Référence CVE CVE-2024-21591 https://www.cve.org/CVERecord?id=CVE-2024-21591
- Référence CVE CVE-2024-21594 https://www.cve.org/CVERecord?id=CVE-2024-21594
- Référence CVE CVE-2024-21595 https://www.cve.org/CVERecord?id=CVE-2024-21595
- Référence CVE CVE-2024-21596 https://www.cve.org/CVERecord?id=CVE-2024-21596
- Référence CVE CVE-2024-21597 https://www.cve.org/CVERecord?id=CVE-2024-21597
- Référence CVE CVE-2024-21599 https://www.cve.org/CVERecord?id=CVE-2024-21599
- Référence CVE CVE-2024-21600 https://www.cve.org/CVERecord?id=CVE-2024-21600
- Référence CVE CVE-2024-21601 https://www.cve.org/CVERecord?id=CVE-2024-21601
- Référence CVE CVE-2024-21602 https://www.cve.org/CVERecord?id=CVE-2024-21602
- Référence CVE CVE-2024-21603 https://www.cve.org/CVERecord?id=CVE-2024-21603
- Référence CVE CVE-2024-21604 https://www.cve.org/CVERecord?id=CVE-2024-21604
- Référence CVE CVE-2024-21606 https://www.cve.org/CVERecord?id=CVE-2024-21606
- Référence CVE CVE-2024-21607 https://www.cve.org/CVERecord?id=CVE-2024-21607
- Référence CVE CVE-2024-21611 https://www.cve.org/CVERecord?id=CVE-2024-21611
- Référence CVE CVE-2024-21612 https://www.cve.org/CVERecord?id=CVE-2024-21612
- Référence CVE CVE-2024-21613 https://www.cve.org/CVERecord?id=CVE-2024-21613
- Référence CVE CVE-2024-21614 https://www.cve.org/CVERecord?id=CVE-2024-21614
- Référence CVE CVE-2024-21616 https://www.cve.org/CVERecord?id=CVE-2024-21616
- Référence CVE CVE-2024-21617 https://www.cve.org/CVERecord?id=CVE-2024-21617