Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Injection de code indirecte à distance (XSS)
- Non spécifié par l'éditeur
- Élévation de privilèges
Systèmes affectés
- Cloud Native Router versions antérieures à 23.4
- cRPD versions antérieures à 23.4R1
- Paragon Active Assurance versions antérieures à 4.2.1
- Paragon Active Assurance versions antérieures à 4.3.0
- Junos OS gamme EX4300 versions antérieures à 20.4R3-S10, 21.2R3-S7 et 21.4R3-S6
- Junos OS gammes QFX5000 Series, EX4400 Series, EX4100 Series et EX4650 Series versions antérieures à 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S4, 22.1R3-S3, 22.2R3-S1, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3 et 23.2R1
- Junos OS gammes SRX Branch Series versions antérieures à 21.1R3-S5, 21.2R3-S5, 21.3R3-S4, 21.4R3-S3, 22.1R3-S2, 22.2R2-S2, 22.2R3, 22.3R2-S1, 22.3R3, 22.4R1-S2, 22.4R2 et 23.2R1
- Junos OS gammes MX Series avec SPC3 et MS-MPC versions antérieures à 21.2R3-S6, 21.3R3-S5, 21.4R3-S5, 22.1R3-S3, 22.2R3-S1, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3 et 23.2R1
- Junos OS gamme SRX 5000 Series avec SPC2 versions antérieures à 21.2R3-S7, 21.4, 22.1, 22.2, 22.3, 22.4 et 23.2
- Junos OS gammes MX Series versions antérieures à 20.4R3-S5, 21.1, 21.2R3-S1, 21.3, 21.4R3, 22.1R2, 22.2R2 et 22.3
- Junos OS gamme EX9200-15C versions antérieures à 21.2R3-S1, 21.4R3, 22.1R2 et 22.2R2
- Junos OS gammes SRX4600 versions antérieures à 21.2R3-S7, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3, 23.2R1-S2, 23.2R2 et 23.4R1
- Junos OS gammes ACX5448 et ACX710 versions antérieures à 20.4R3-S9, 21.2R3-S5, 21.3R3-S5, 21.4R3-S4, 22.1R3-S2, 22.2R3-S2, 22.3R2-S2, 22.3R3, 22.4R2 et 23.2R1
- Junos OS versions antérieures à 20.4R3-S9, 21.1R3, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S2, 22.3R3-S2, 22.4R3 et 23.4R2
-
Junos OS Evolved versions antérieures à 20.4R3-S9-EVO, 21.2R3-S7-EVO, 21.3R3-S5-EVO, 21.4R3-S6-EVO, 22.1R3-S4-EVO, 22.2R3-S2-EVO, 22.3R3-S2-EVO, 22.4R3-EVO, 23.2R2-EVO et 23.4R1-EVO
Résumé
De multiples vulnérabilités ont été découvertes dans Juniper. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Juniper JSA79089 du 10 avril 2024 https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-QFX5000-Series-and-EX-Series-Specific-malformed-LACP-packets-will-cause-flaps-CVE-2024-30388?language=en_US
- Bulletin de sécurité Juniper JSA79091 du 10 avril 2024 https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-SRX-Branch-Series-When-DNS-proxy-is-configured-and-specific-DNS-queries-are-received-resolver-s-performance-is-degraded-CVE-2022-2795?language=en_US
- Bulletin de sécurité Juniper JSA79092 du 10 avril 2024 https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-MX-Series-with-SPC3-and-MS-MPC-MIC-When-URL-filtering-is-enabled-and-a-specific-URL-request-is-received-a-flowd-crash-occurs-CVE-2024-30392?language=en_US
- Bulletin de sécurité Juniper JSA79094 du 10 avril 2024 https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-A-specific-EVPN-type-5-route-causes-rpd-crash-CVE-2024-30394?language=en_US
- Bulletin de sécurité Juniper JSA79095 du 10 avril 2024 https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-malformed-BGP-tunnel-encapsulation-attribute-will-lead-to-an-rpd-crash-CVE-2024-30395?language=en_US
- Bulletin de sécurité Juniper JSA79099 du 10 avril 2024 https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Higher-CPU-consumption-on-routing-engine-leads-to-Denial-of-Service-DoS-CVE-2024-30409?language=en_US
- Bulletin de sécurité Juniper JSA79100 du 10 avril 2024 https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-EX4300-Series-Loopback-filter-not-blocking-traffic-despite-having-discard-term-CVE-2024-30410?language=en_US
- Bulletin de sécurité Juniper JSA79102 du 10 avril 2024 https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-Evolved-libslax-Multiple-vulnerabilities-in-libslax-resolved?language=en_US
- Bulletin de sécurité Juniper JSA79104 du 10 avril 2024 https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-Evolved-ACX-Series-with-Paragon-Active-Assurance-Test-Agent-A-local-high-privileged-attacker-can-recover-other-administrators-credentials-CVE-2024-30406?language=en_US
- Bulletin de sécurité Juniper JSA79106 du 10 avril 2024 https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Juniper-Cloud-Native-Router-Multiple-vulnerabilities-resolved-in-23-4-release?language=en_US
- Bulletin de sécurité Juniper JSA79107 du 10 avril 2024 https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-cRPD-Multiple-vulnerabilities-resolved-in-23-4R1-release?language=en_US
- Bulletin de sécurité Juniper JSA79108 du 10 avril 2024 https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Multiple-cURL-vulnerabilities-resolved?language=en_US
- Bulletin de sécurité Juniper JSA79109 du 10 avril 2024 https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-MX-Series-bbe-smgd-process-crash-upon-execution-of-specific-CLI-commands-CVE-2024-30378?language=en_US
- Bulletin de sécurité Juniper JSA79110 du 10 avril 2024 https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-MX-Series-and-EX9200-15C-Stack-based-buffer-overflow-in-aftman-CVE-2024-30401?language=en_US
- Bulletin de sécurité Juniper JSA79171 du 10 avril 2024 https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-l2cpd-crash-upon-receipt-of-a-specific-TLV-CVE-2024-30380?language=en_US
- Bulletin de sécurité Juniper JSA79173 du 10 avril 2024 https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Paragon-Active-Assurance-probe-serviced-exposes-internal-objects-to-local-users-CVE-2024-30381?language=en_US
- Bulletin de sécurité Juniper JSA79174 du 10 avril 2024 https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Junos-OS-and-Junos-OS-Evolved-RPD-crash-when-CoS-based-forwarding-CBF-policy-is-configured-CVE-2024-30382?language=en_US
- Bulletin de sécurité Juniper JSA79176 du 10 avril 2024 https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-SRX4600-Series-A-high-amount-of-specific-traffic-causes-packet-drops-and-an-eventual-PFE-crash-CVE-2024-30398?language=en_US
- Bulletin de sécurité Juniper JSA79179 du 10 avril 2024 https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-An-invalid-certificate-causes-a-Denial-of-Service-in-the-Internet-Key-Exchange-IKE-process-CVE-2024-30397?language=en_US
- Bulletin de sécurité Juniper JSA79180 du 10 avril 2024 https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-The-l2ald-crashes-on-receiving-telemetry-messages-from-a-specific-subscription-CVE-2024-30402?language=en_US
- Bulletin de sécurité Juniper JSA79181 du 10 avril 2024 https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-Evolved-When-MAC-learning-happens-and-an-interface-gets-flapped-the-PFE-crashes-CVE-2024-30403?language=en_US
- Bulletin de sécurité Juniper JSA79183 du 10 avril 2024 https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-Evolved-Connection-limits-is-not-being-enforced-while-the-resp-rate-limit-is-being-enforced-CVE-2024-30390?language=en_US
- Bulletin de sécurité Juniper JSA79184 du 10 avril 2024 https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-a-EVPN-VXLAN-scenario-state-changes-on-adjacent-systems-can-cause-an-l2ald-process-crash-CVE-2024-30386?language=en_US
- Bulletin de sécurité Juniper JSA79185 du 10 avril 2024 https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-EX4300-Series-Firewall-filter-not-blocking-egress-traffic-CVE-2024-30389?language=en_US
- Bulletin de sécurité Juniper JSA79186 du 10 avril 2024 https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-EX4300-Series-If-a-specific-CLI-command-is-issued-PFE-crashes-will-occur-CVE-2024-30384?language=en_US
- Bulletin de sécurité Juniper JSA79187 du 10 avril 2024 https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-ACX5448-ACX710-Due-to-the-interface-flaps-the-PFE-process-can-crash-CVE-2024-30387?language=en_US
- Bulletin de sécurité Juniper JSA79188 du 10 avril 2024 https://supportportal.juniper.net/s/article/2024-04-Security-Bulletin-Junos-OS-MX-Series-with-SPC3-and-SRX-Series-When-IPsec-authentication-is-configured-with-hmac-sha-384-and-hmac-sha-512-no-authentication-of-traffic-is-performed-CVE-2024-30391?language=en_US
- Référence CVE CVE-2011-1089 https://www.cve.org/CVERecord?id=CVE-2011-1089
- Référence CVE CVE-2011-1675 https://www.cve.org/CVERecord?id=CVE-2011-1675
- Référence CVE CVE-2011-1676 https://www.cve.org/CVERecord?id=CVE-2011-1676
- Référence CVE CVE-2011-1677 https://www.cve.org/CVERecord?id=CVE-2011-1677
- Référence CVE CVE-2016-10009 https://www.cve.org/CVERecord?id=CVE-2016-10009
- Référence CVE CVE-2016-2781 https://www.cve.org/CVERecord?id=CVE-2016-2781
- Référence CVE CVE-2017-18018 https://www.cve.org/CVERecord?id=CVE-2017-18018
- Référence CVE CVE-2018-1000120 https://www.cve.org/CVERecord?id=CVE-2018-1000120
- Référence CVE CVE-2018-1000122 https://www.cve.org/CVERecord?id=CVE-2018-1000122
- Référence CVE CVE-2018-1000215 https://www.cve.org/CVERecord?id=CVE-2018-1000215
- Référence CVE CVE-2018-1000654 https://www.cve.org/CVERecord?id=CVE-2018-1000654
- Référence CVE CVE-2018-20225 https://www.cve.org/CVERecord?id=CVE-2018-20225
- Référence CVE CVE-2018-20482 https://www.cve.org/CVERecord?id=CVE-2018-20482
- Référence CVE CVE-2018-7738 https://www.cve.org/CVERecord?id=CVE-2018-7738
- Référence CVE CVE-2019-17041 https://www.cve.org/CVERecord?id=CVE-2019-17041
- Référence CVE CVE-2019-17042 https://www.cve.org/CVERecord?id=CVE-2019-17042
- Référence CVE CVE-2019-18276 https://www.cve.org/CVERecord?id=CVE-2019-18276
- Référence CVE CVE-2019-9923 https://www.cve.org/CVERecord?id=CVE-2019-9923
- Référence CVE CVE-2020-14343 https://www.cve.org/CVERecord?id=CVE-2020-14343
- Référence CVE CVE-2020-1747 https://www.cve.org/CVERecord?id=CVE-2020-1747
- Référence CVE CVE-2020-19185 https://www.cve.org/CVERecord?id=CVE-2020-19185
- Référence CVE CVE-2020-19186 https://www.cve.org/CVERecord?id=CVE-2020-19186
- Référence CVE CVE-2020-19187 https://www.cve.org/CVERecord?id=CVE-2020-19187
- Référence CVE CVE-2020-19188 https://www.cve.org/CVERecord?id=CVE-2020-19188
- Référence CVE CVE-2020-19189 https://www.cve.org/CVERecord?id=CVE-2020-19189
- Référence CVE CVE-2020-19190 https://www.cve.org/CVERecord?id=CVE-2020-19190
- Référence CVE CVE-2020-22916 https://www.cve.org/CVERecord?id=CVE-2020-22916
- Référence CVE CVE-2020-25659 https://www.cve.org/CVERecord?id=CVE-2020-25659
- Référence CVE CVE-2020-27350 https://www.cve.org/CVERecord?id=CVE-2020-27350
- Référence CVE CVE-2020-27783 https://www.cve.org/CVERecord?id=CVE-2020-27783
- Référence CVE CVE-2020-28493 https://www.cve.org/CVERecord?id=CVE-2020-28493
- Référence CVE CVE-2020-28928 https://www.cve.org/CVERecord?id=CVE-2020-28928
- Référence CVE CVE-2020-36242 https://www.cve.org/CVERecord?id=CVE-2020-36242
- Référence CVE CVE-2020-8037 https://www.cve.org/CVERecord?id=CVE-2020-8037
- Référence CVE CVE-2020-8284 https://www.cve.org/CVERecord?id=CVE-2020-8284
- Référence CVE CVE-2020-8285 https://www.cve.org/CVERecord?id=CVE-2020-8285
- Référence CVE CVE-2020-8286 https://www.cve.org/CVERecord?id=CVE-2020-8286
- Référence CVE CVE-2021-20193 https://www.cve.org/CVERecord?id=CVE-2021-20193
- Référence CVE CVE-2021-22946 https://www.cve.org/CVERecord?id=CVE-2021-22946
- Référence CVE CVE-2021-22947 https://www.cve.org/CVERecord?id=CVE-2021-22947
- Référence CVE CVE-2021-23240 https://www.cve.org/CVERecord?id=CVE-2021-23240
- Référence CVE CVE-2021-28831 https://www.cve.org/CVERecord?id=CVE-2021-28831
- Référence CVE CVE-2021-28957 https://www.cve.org/CVERecord?id=CVE-2021-28957
- Référence CVE CVE-2021-30139 https://www.cve.org/CVERecord?id=CVE-2021-30139
- Référence CVE CVE-2021-33560 https://www.cve.org/CVERecord?id=CVE-2021-33560
- Référence CVE CVE-2021-34434 https://www.cve.org/CVERecord?id=CVE-2021-34434
- Référence CVE CVE-2021-36159 https://www.cve.org/CVERecord?id=CVE-2021-36159
- Référence CVE CVE-2021-37600 https://www.cve.org/CVERecord?id=CVE-2021-37600
- Référence CVE CVE-2021-39531 https://www.cve.org/CVERecord?id=CVE-2021-39531
- Référence CVE CVE-2021-39533 https://www.cve.org/CVERecord?id=CVE-2021-39533
- Référence CVE CVE-2021-39534 https://www.cve.org/CVERecord?id=CVE-2021-39534
- Référence CVE CVE-2021-40528 https://www.cve.org/CVERecord?id=CVE-2021-40528
- Référence CVE CVE-2021-41039 https://www.cve.org/CVERecord?id=CVE-2021-41039
- Référence CVE CVE-2022-2795 https://www.cve.org/CVERecord?id=CVE-2022-2795
- Référence CVE CVE-2022-3996 https://www.cve.org/CVERecord?id=CVE-2022-3996
- Référence CVE CVE-2022-4304 https://www.cve.org/CVERecord?id=CVE-2022-4304
- Référence CVE CVE-2022-4450 https://www.cve.org/CVERecord?id=CVE-2022-4450
- Référence CVE CVE-2022-48522 https://www.cve.org/CVERecord?id=CVE-2022-48522
- Référence CVE CVE-2022-48554 https://www.cve.org/CVERecord?id=CVE-2022-48554
- Référence CVE CVE-2023-0215 https://www.cve.org/CVERecord?id=CVE-2023-0215
- Référence CVE CVE-2023-0216 https://www.cve.org/CVERecord?id=CVE-2023-0216
- Référence CVE CVE-2023-0217 https://www.cve.org/CVERecord?id=CVE-2023-0217
- Référence CVE CVE-2023-0286 https://www.cve.org/CVERecord?id=CVE-2023-0286
- Référence CVE CVE-2023-0401 https://www.cve.org/CVERecord?id=CVE-2023-0401
- Référence CVE CVE-2023-0466 https://www.cve.org/CVERecord?id=CVE-2023-0466
- Référence CVE CVE-2023-0809 https://www.cve.org/CVERecord?id=CVE-2023-0809
- Référence CVE CVE-2023-1428 https://www.cve.org/CVERecord?id=CVE-2023-1428
- Référence CVE CVE-2023-2253 https://www.cve.org/CVERecord?id=CVE-2023-2253
- Référence CVE CVE-2023-23914 https://www.cve.org/CVERecord?id=CVE-2023-23914
- Référence CVE CVE-2023-23915 https://www.cve.org/CVERecord?id=CVE-2023-23915
- Référence CVE CVE-2023-23931 https://www.cve.org/CVERecord?id=CVE-2023-23931
- Référence CVE CVE-2023-2603 https://www.cve.org/CVERecord?id=CVE-2023-2603
- Référence CVE CVE-2023-2650 https://www.cve.org/CVERecord?id=CVE-2023-2650
- Référence CVE CVE-2023-27043 https://www.cve.org/CVERecord?id=CVE-2023-27043
- Référence CVE CVE-2023-28366 https://www.cve.org/CVERecord?id=CVE-2023-28366
- Référence CVE CVE-2023-29491 https://www.cve.org/CVERecord?id=CVE-2023-29491
- Référence CVE CVE-2023-32681 https://www.cve.org/CVERecord?id=CVE-2023-32681
- Référence CVE CVE-2023-32731 https://www.cve.org/CVERecord?id=CVE-2023-32731
- Référence CVE CVE-2023-32732 https://www.cve.org/CVERecord?id=CVE-2023-32732
- Référence CVE CVE-2023-3446 https://www.cve.org/CVERecord?id=CVE-2023-3446
- Référence CVE CVE-2023-3592 https://www.cve.org/CVERecord?id=CVE-2023-3592
- Référence CVE CVE-2023-36054 https://www.cve.org/CVERecord?id=CVE-2023-36054
- Référence CVE CVE-2023-38408 https://www.cve.org/CVERecord?id=CVE-2023-38408
- Référence CVE CVE-2023-38545 https://www.cve.org/CVERecord?id=CVE-2023-38545
- Référence CVE CVE-2023-38546 https://www.cve.org/CVERecord?id=CVE-2023-38546
- Référence CVE CVE-2023-3978 https://www.cve.org/CVERecord?id=CVE-2023-3978
- Référence CVE CVE-2023-39975 https://www.cve.org/CVERecord?id=CVE-2023-39975
- Référence CVE CVE-2023-40217 https://www.cve.org/CVERecord?id=CVE-2023-40217
- Référence CVE CVE-2023-41913 https://www.cve.org/CVERecord?id=CVE-2023-41913
- Référence CVE CVE-2023-43804 https://www.cve.org/CVERecord?id=CVE-2023-43804
- Référence CVE CVE-2023-44487 https://www.cve.org/CVERecord?id=CVE-2023-44487
- Référence CVE CVE-2023-46218 https://www.cve.org/CVERecord?id=CVE-2023-46218
- Référence CVE CVE-2023-4785 https://www.cve.org/CVERecord?id=CVE-2023-4785
- Référence CVE CVE-2023-4806 https://www.cve.org/CVERecord?id=CVE-2023-4806
- Référence CVE CVE-2023-4807 https://www.cve.org/CVERecord?id=CVE-2023-4807
- Référence CVE CVE-2023-48795 https://www.cve.org/CVERecord?id=CVE-2023-48795
- Référence CVE CVE-2023-49083 https://www.cve.org/CVERecord?id=CVE-2023-49083
- Référence CVE CVE-2023-5156 https://www.cve.org/CVERecord?id=CVE-2023-5156
- Référence CVE CVE-2023-5981 https://www.cve.org/CVERecord?id=CVE-2023-5981
- Référence CVE CVE-2024-30378 https://www.cve.org/CVERecord?id=CVE-2024-30378
- Référence CVE CVE-2024-30380 https://www.cve.org/CVERecord?id=CVE-2024-30380
- Référence CVE CVE-2024-30381 https://www.cve.org/CVERecord?id=CVE-2024-30381
- Référence CVE CVE-2024-30382 https://www.cve.org/CVERecord?id=CVE-2024-30382
- Référence CVE CVE-2024-30384 https://www.cve.org/CVERecord?id=CVE-2024-30384
- Référence CVE CVE-2024-30386 https://www.cve.org/CVERecord?id=CVE-2024-30386
- Référence CVE CVE-2024-30387 https://www.cve.org/CVERecord?id=CVE-2024-30387
- Référence CVE CVE-2024-30388 https://www.cve.org/CVERecord?id=CVE-2024-30388
- Référence CVE CVE-2024-30389 https://www.cve.org/CVERecord?id=CVE-2024-30389
- Référence CVE CVE-2024-30390 https://www.cve.org/CVERecord?id=CVE-2024-30390
- Référence CVE CVE-2024-30391 https://www.cve.org/CVERecord?id=CVE-2024-30391
- Référence CVE CVE-2024-30392 https://www.cve.org/CVERecord?id=CVE-2024-30392
- Référence CVE CVE-2024-30394 https://www.cve.org/CVERecord?id=CVE-2024-30394
- Référence CVE CVE-2024-30395 https://www.cve.org/CVERecord?id=CVE-2024-30395
- Référence CVE CVE-2024-30397 https://www.cve.org/CVERecord?id=CVE-2024-30397
- Référence CVE CVE-2024-30398 https://www.cve.org/CVERecord?id=CVE-2024-30398
- Référence CVE CVE-2024-30401 https://www.cve.org/CVERecord?id=CVE-2024-30401
- Référence CVE CVE-2024-30402 https://www.cve.org/CVERecord?id=CVE-2024-30402
- Référence CVE CVE-2024-30403 https://www.cve.org/CVERecord?id=CVE-2024-30403
- Référence CVE CVE-2024-30405 https://www.cve.org/CVERecord?id=CVE-2024-30405
- Référence CVE CVE-2024-30406 https://www.cve.org/CVERecord?id=CVE-2024-30406
- Référence CVE CVE-2024-30407 https://www.cve.org/CVERecord?id=CVE-2024-30407
- Référence CVE CVE-2024-30409 https://www.cve.org/CVERecord?id=CVE-2024-30409
- Référence CVE CVE-2024-30410 https://www.cve.org/CVERecord?id=CVE-2024-30410