Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Injection de code indirecte à distance (XSS)
- Non spécifié par l'éditeur
- Élévation de privilèges
Systèmes affectés
- Junos OS Evolved on ACX7000 Series versions 22.1-EVO antérieures à 22.1R3-S6-EVO
- Junos OS Evolved on ACX7000 Series versions 22.2-EVO antérieures à 22.2R3-S4-EVO
- Junos OS Evolved on ACX7000 Series versions 22.3-EVO antérieures à 22.3R3-S3-EVO
- Junos OS Evolved on ACX7000 Series versions 22.4-EVO antérieures à 22.4R3-S2-EVO
- Junos OS Evolved on ACX7000 Series versions 23.2-EVO antérieures à 23.2R2-EVO
- Junos OS Evolved on ACX7000 Series versions 23.4-EVO antérieures à 23.4R1-S2-EVO
- Junos OS Evolved on ACX7000 Series versions 23.4-EVO antérieures à 23.4R2-EVO
- Junos OS Evolved on ACX7000 Series versions antérieures à 21.2R3-S8-EVO
- Junos OS Evolved on ACX7000 Series versions antérieures à 21.4R3-S7-EVO
- Junos OS Evolved versions 21.2-EVO antérieures à 21.2R3-S7-EVO
- Junos OS Evolved versions 21.3-EVO antérieures à 21.3R3-S5-EVO
- Junos OS Evolved versions 21.4-EVO antérieures à 21.4R2-EVO
- Junos OS Evolved versions 21.4-EVO antérieures à 21.4R3-S8-EVO
- Junos OS Evolved versions 22.1-EVO antérieures à 22.1R3-S6-EVO
- Junos OS Evolved versions 22.2-EVO antérieures à 22.2R2-S1-EVO
- Junos OS Evolved versions 22.2-EVO antérieures à 22.2R3-S4-EVO
- Junos OS Evolved versions 22.3-EVO antérieures à 22.3R1-S1-EVO
- Junos OS Evolved versions 22.3-EVO antérieures à 22.3R2-EVO
- Junos OS Evolved versions 22.3-EVO antérieures à 22.3R3-S3-EVO
- Junos OS Evolved versions 22.4-EVO antérieures à 22.4R2-S2-EVO
- Junos OS Evolved versions 22.4-EVO antérieures à 22.4R3-EVO
- Junos OS Evolved versions 22.4-EVO antérieures à 22.4R3-S3-EVO
- Junos OS Evolved versions 23.2-EVO antérieures à 23.2R1-S1-EVO
- Junos OS Evolved versions 23.2-EVO antérieures à 23.2R2-S1-EVO
- Junos OS Evolved versions 23.4-EVO antérieures à 23.4R1-S2-EVO
- Junos OS Evolved versions 23.4-EVO antérieures à 23.4R2-EVO
- Junos OS Evolved versions 24.2-EVO antérieures à 24.2R2-EVO
- Junos OS Evolved versions antérieures à 20.4R3-S10-EVO
- Junos OS Evolved versions antérieures à 21.2R3-S8-EVO
- Junos OS Evolved versions antérieures à 21.4R3-S8-EVO
- Junos OS Evolved versions antérieures à 22.4R2-EVO
- Junos OS Evolved versions antérieures à 22.4R3-EVO
- Junos OS Evolved versions antérieures à 23.2R1-EVO
- Junos OS Evolved versions antérieures à before 22.1R3-EVO
- Junos OS on MX Series versions 21.4 antérieures à 21.4R3-S6
- Junos OS on MX Series versions 22.1 antérieures à 22.1R3-S5
- Junos OS on MX Series versions 22.2 antérieures à 22.2R3-S3
- Junos OS on MX Series versions 22.3 antérieures à 22.3R3-S2
- Junos OS on MX Series versions 22.4 antérieures à 22.4R3
- Junos OS on MX Series versions 23.2 antérieures à 23.2R2
- Junos OS on MX Series versions antérieures à 21.2R3-S6
- Junos OS on MX Series with SPC3 line card versions 21.2 antérieures à 21.2R3-S8
- Junos OS on MX Series with SPC3 line card versions 21.4 antérieures à 21.4R3-S6
- Junos OS on MX Series with SPC3 line card versions 22.1 antérieures à 22.1R3-S5
- Junos OS on MX Series with SPC3 line card versions 22.2 antérieures à 22.2R3-S3
- Junos OS on MX Series with SPC3 line card versions 22.3 antérieures à 22.3R3-S2
- Junos OS on MX Series with SPC3 line card versions 22.4 antérieures à 22.4R3-S1
- Junos OS on MX Series with SPC3 line card versions 23.2 antérieures à 23.2R2
- Junos OS on MX Series with SPC3 line card versions 23.4 antérieures à 23.4R2
- Junos OS on QFX5000 Series and EX4600 Series versions 21.4 antérieures à 21.4R3-S6
- Junos OS on QFX5000 Series and EX4600 Series versions 22.1 antérieures à 22.1R3-S5
- Junos OS on QFX5000 Series and EX4600 Series versions 22.2 antérieures à 22.2R3-S3
- Junos OS on QFX5000 Series and EX4600 Series versions 22.3 antérieures à 22.3R3-S2
- Junos OS on QFX5000 Series and EX4600 Series versions 22.4 antérieures à 22.4R3
- Junos OS on QFX5000 Series and EX4600 Series versions 23.2 antérieures à 23.2R2
- Junos OS on QFX5000 Series and EX4600 Series versions antérieures à 21.2R3-S7
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 21.4 antérieures à 21.4R3-S7
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 22.1 antérieures à 22.1R3-S2
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 22.2 antérieures à 22.2R3-S1
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 22.3 antérieures à 22.3R2-S1
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 22.3 antérieures à 22.3R3
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 22.4 antérieures à 22.4R1-S2
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 22.4 antérieures à 22.4R2
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 22.4 antérieures à 22.4R3
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions antérieures à 21.2R3-S8
- Junos OS on SRX4600 and SRX5000 Series versions 21.4 antérieures à 21.4R3-S7
- Junos OS on SRX4600 and SRX5000 Series versions 22.1 antérieures à 22.1R3-S6
- Junos OS on SRX4600 and SRX5000 Series versions 22.2 antérieures à 22.2R3-S4
- Junos OS on SRX4600 and SRX5000 Series versions 22.3 antérieures à 22.3R3-S3
- Junos OS on SRX4600 and SRX5000 Series versions 22.4 antérieures à 22.4R3-S2
- Junos OS on SRX4600 and SRX5000 Series versions 23.2 antérieures à 23.2R2
- Junos OS on SRX4600 and SRX5000 Series versions 23.4 antérieures à 23.4R1-S1
- Junos OS on SRX4600 and SRX5000 Series versions 23.4 antérieures à 23.4R2
- Junos OS on SRX4600 and SRX5000 Series versions antérieures à 21.2R3-S8
- Junos OS versions 21.3 antérieures à 21.3R3-S5
- Junos OS versions 21.4 antérieures à 21.4R2
- Junos OS versions 22.1 antérieures à 22.1R3-S6
- Junos OS versions 22.2 antérieures à 22.2R2-S1
- Junos OS versions 22.2 antérieures à 22.2R3-S4
- Junos OS versions 22.3 antérieures à 22.3R1-S2
- Junos OS versions 22.3 antérieures à 22.3R2-S2
- Junos OS versions 22.3 antérieures à 22.3R3-S3
- Junos OS versions 22.4 antérieures à 22.4R2-S2
- Junos OS versions 22.4 antérieures à 22.4R3-S3
- Junos OS versions 23.1 antérieures à 23.1R2
- Junos OS versions 23.2 antérieures à 23.2R2-S1
- Junos OS versions 23.4 antérieures à 23.4R1-S2
- Junos OS versions 23.4 antérieures à 23.4R2
- Junos OS versions antérieures à 20.4R3-S9
- Junos OS versions antérieures à 21.2R3-S8
- Junos OS versions antérieures à 21.4R3-S8
- Junos OS versions antérieures à 22.1R2-S2
- Junos Space versions antérieures à 24.1R1
- Session Smart Router versions 6.1 antérieures à SSR-6.1.8-lts
- Session Smart Router versions 6.2 antérieures à SSR-6.2.5-r2
- Session Smart Router versions antérieures à SSR-5.6.14
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 20.4 antérieures à 20.4R3-S10
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 21.2 antérieures à 21.2R3-S6
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 21.3 antérieures à 21.3R3-S5
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 21.4 antérieures à 21.4R3-S6
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 22.1 antérieures à 22.1R3-S4
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 22.2 antérieures à 22.2R3-S2
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 22.3 antérieures à 22.3R3-S1
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 22.4 antérieures à 22.4R3
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 23.2 antérieures à 23.2R2
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Juniper Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Juniper Networks JSA82976 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-The-802-1X-Authentication-Daemon-crashes-on-running-a-specific-command-CVE-2024-39511
- Bulletin de sécurité Juniper Networks JSA82978 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-Execution-of-a-specific-CLI-command-will-cause-a-crash-in-the-AFT-manager-CVE-2024-39513
- Bulletin de sécurité Juniper Networks JSA82980 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Receiving-specific-traffic-on-devices-with-EVPN-VPWS-with-IGMP-snooping-enabled-will-cause-the-rpd-to-crash-CVE-2024-39514
- Bulletin de sécurité Juniper Networks JSA82982 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-MX240-MX480-MX960-platforms-using-MPC10E-Memory-leak-will-be-observed-when-subscribed-to-a-specific-subscription-on-Junos-Telemetry-Interface-CVE-2024-39518
- Bulletin de sécurité Juniper Networks JSA82983 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-ACX-7000-Series-Multicast-traffic-is-looped-in-a-multihoming-EVPN-MPLS-scenario-CVE-2024-39519
- Bulletin de sécurité Juniper Networks JSA82987 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-RPD-crashes-upon-concurrent-deletion-of-a-routing-instance-and-receipt-of-an-SNMP-request-CVE-2024-39528
- Bulletin de sécurité Juniper Networks JSA82988 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-SRX-Series-If-DNS-traceoptions-are-configured-in-a-DGA-or-tunnel-detection-scenario-specific-DNS-traffic-leads-to-a-PFE-crash-CVE-2024-39529
- Bulletin de sécurité Juniper Networks JSA82989 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Attempting-to-access-specific-sensors-on-platforms-not-supporting-these-will-lead-to-a-chassisd-crash-CVE-2024-39530
- Bulletin de sécurité Juniper Networks JSA82991 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-ACX7000-Series-Protocol-specific-DDoS-configuration-affects-other-protocols-CVE-2024-39531
- Bulletin de sécurité Juniper Networks JSA82992 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Confidential-information-in-logs-can-be-accessed-by-another-user-CVE-2024-39532
- Bulletin de sécurité Juniper Networks JSA82993 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-QFX5000-Series-and-EX4600-Series-Output-firewall-filter-is-not-applied-if-certain-match-criteria-are-used-CVE-2024-39533
- Bulletin de sécurité Juniper Networks JSA82995 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-ACX7000-Series-When-specific-traffic-is-received-in-a-VPLS-scenario-evo-pfemand-crashes-CVE-2024-39535
- Bulletin de sécurité Juniper Networks JSA82996 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Flaps-of-BFD-sessions-with-authentication-cause-a-ppmd-memory-leak-CVE-2024-39536
- Bulletin de sécurité Juniper Networks JSA82997 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-ACX7000-Series-Ports-which-have-been-inadvertently-exposed-can-be-reached-over-the-network-CVE-2024-39537
- Bulletin de sécurité Juniper Networks JSA82998 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-ACX7000-Series-When-multicast-traffic-with-a-specific-S-G-is-received-evo-pfemand-crashes-CVE-2024-39538
- Bulletin de sécurité Juniper Networks JSA82999 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-MX-Series-Continuous-subscriber-logins-will-lead-to-a-memory-leak-and-eventually-an-FPC-crash-CVE-2024-39539
- Bulletin de sécurité Juniper Networks JSA83000 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-SRX-Series-and-MX-Series-with-SPC3-Specific-valid-TCP-traffic-can-cause-a-pfe-crash-CVE-2024-39540
- Bulletin de sécurité Juniper Networks JSA83001 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Inconsistent-information-in-the-TE-database-can-lead-to-an-rpd-crash-CVE-2024-39541
- Bulletin de sécurité Juniper Networks JSA83002 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-malformed-CFM-packet-or-specific-transit-traffic-leads-to-FPC-crash-CVE-2024-39542
- Bulletin de sécurité Juniper Networks JSA83004 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Receipt-of-a-large-RPKI-RTR-PDU-packet-can-cause-rpd-to-crash-CVE-2024-39543
- Bulletin de sécurité Juniper Networks JSA83007 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-SRX-Series-and-MX-Series-with-SPC3-and-NFX350-When-VPN-tunnels-parameters-are-not-matching-the-iked-process-will-crash-CVE-2024-39545
- Bulletin de sécurité Juniper Networks JSA83008 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-Local-low-privilege-user-can-gain-root-permissions-leading-to-privilege-escalation-CVE-2024-39546
- Bulletin de sécurité Juniper Networks JSA83010 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-Receipt-of-specific-packets-in-the-aftmand-process-will-lead-to-a-memory-leak-CVE-2024-39548
- Bulletin de sécurité Juniper Networks JSA83011 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Receipt-of-malformed-BGP-path-attributes-leads-to-a-memory-leak-CVE-2024-39549
- Bulletin de sécurité Juniper Networks JSA83012 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-MX-Series-with-SPC3-line-card-Port-flaps-causes-rtlogd-memory-leak-leading-to-Denial-of-Service-CVE-2024-39550
- Bulletin de sécurité Juniper Networks JSA83013 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-SRX-Series-and-MX-Series-with-SPC3-and-MS-MPC-MIC-Receipt-of-specific-packets-in-H-323-ALG-causes-traffic-drop-CVE-2024-39551
- Bulletin de sécurité Juniper Networks JSA83014 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-BGP-multipath-incremental-calculation-is-resulting-in-an-rpd-crash-CVE-2024-39554
- Bulletin de sécurité Juniper Networks JSA83015 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Receipt-of-a-specific-malformed-BGP-update-causes-the-session-to-reset-CVE-2024-39555
- Bulletin de sécurité Juniper Networks JSA83016 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Loading-a-malicious-certificate-from-the-CLI-may-result-in-a-stack-based-overflow-CVE-2024-39556
- Bulletin de sécurité Juniper Networks JSA83017 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-MAC-table-changes-cause-a-memory-leak-CVE-2024-39557
- Bulletin de sécurité Juniper Networks JSA83018 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Receipt-of-specific-PIM-packet-causes-rpd-crash-when-PIM-is-configured-along-with-MoFRR-CVE-2024-39558
- Bulletin de sécurité Juniper Networks JSA83019 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-Receipt-of-a-specific-TCP-packet-may-result-in-a-system-crash-vmcore-on-dual-RE-systems-with-NSR-enabled-CVE-2024-39559
- Bulletin de sécurité Juniper Networks JSA83020 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Memory-leak-due-to-RSVP-neighbor-persistent-error-leading-to-kernel-crash-CVE-2024-39560
- Bulletin de sécurité Juniper Networks JSA83021 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-SRX4600-SRX5000-Series-TCP-packets-with-SYN-FIN-or-SYN-RST-are-transferred-after-enabling-no-syn-check-with-Express-Path-CVE-2024-39561
- Bulletin de sécurité Juniper Networks JSA83023 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-SRX-Series-EX-Series-J-Web-An-unauthenticated-network-based-attacker-can-perform-XPATH-injection-attack-against-a-device-CVE-2024-39565
- Bulletin de sécurité Juniper Networks JSA83026 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R1-release
- Bulletin de sécurité Juniper Networks JSA83027 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Session-Smart-Router-Multiple-vulnerabilities-resolved
- Bulletin de sécurité Juniper Networks JSA75726 du 11 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Malformed-BGP-UPDATE-causes-RPD-crash-CVE-2024-39552
- Référence CVE CVE-2006-200017 https://www.cve.org/CVERecord?id=CVE-2006-200017
- Référence CVE CVE-2011-1473 https://www.cve.org/CVERecord?id=CVE-2011-1473
- Référence CVE CVE-2011-14735 https://www.cve.org/CVERecord?id=CVE-2011-14735
- Référence CVE CVE-2011-5094 https://www.cve.org/CVERecord?id=CVE-2011-5094
- Référence CVE CVE-2011-50944 https://www.cve.org/CVERecord?id=CVE-2011-50944
- Référence CVE CVE-2014-100647 https://www.cve.org/CVERecord?id=CVE-2014-100647
- Référence CVE CVE-2014-71915 https://www.cve.org/CVERecord?id=CVE-2014-71915
- Référence CVE CVE-2015-92629 https://www.cve.org/CVERecord?id=CVE-2015-92629
- Référence CVE CVE-2016-10002325 https://www.cve.org/CVERecord?id=CVE-2016-10002325
- Référence CVE CVE-2016-105407 https://www.cve.org/CVERecord?id=CVE-2016-105407
- Référence CVE CVE-2016-46589 https://www.cve.org/CVERecord?id=CVE-2016-46589
- Référence CVE CVE-2017-10000487 https://www.cve.org/CVERecord?id=CVE-2017-10000487
- Référence CVE CVE-2017-150107 https://www.cve.org/CVERecord?id=CVE-2017-150107
- Référence CVE CVE-2018-208347 https://www.cve.org/CVERecord?id=CVE-2018-208347
- Référence CVE CVE-2018-37377 https://www.cve.org/CVERecord?id=CVE-2018-37377
- Référence CVE CVE-2018-74087 https://www.cve.org/CVERecord?id=CVE-2018-74087
- Référence CVE CVE-2019-100817 https://www.cve.org/CVERecord?id=CVE-2019-100817
- Référence CVE CVE-2019-100829 https://www.cve.org/CVERecord?id=CVE-2019-100829
- Référence CVE CVE-2019-100926 https://www.cve.org/CVERecord?id=CVE-2019-100926
- Référence CVE CVE-2019-100977 https://www.cve.org/CVERecord?id=CVE-2019-100977
- Référence CVE CVE-2019-100986 https://www.cve.org/CVERecord?id=CVE-2019-100986
- Référence CVE CVE-2019-10747 https://www.cve.org/CVERecord?id=CVE-2019-10747
- Référence CVE CVE-2019-117197 https://www.cve.org/CVERecord?id=CVE-2019-117197
- Référence CVE CVE-2019-117275 https://www.cve.org/CVERecord?id=CVE-2019-117275
- Référence CVE CVE-2019-117566 https://www.cve.org/CVERecord?id=CVE-2019-117566
- Référence CVE CVE-2019-167756 https://www.cve.org/CVERecord?id=CVE-2019-167756
- Référence CVE CVE-2019-167768 https://www.cve.org/CVERecord?id=CVE-2019-167768
- Référence CVE CVE-2019-167776 https://www.cve.org/CVERecord?id=CVE-2019-167776
- Référence CVE CVE-2019-170069 https://www.cve.org/CVERecord?id=CVE-2019-170069
- Référence CVE CVE-2019-170236 https://www.cve.org/CVERecord?id=CVE-2019-170236
- Référence CVE CVE-2019-175675 https://www.cve.org/CVERecord?id=CVE-2019-175675
- Référence CVE CVE-2019-201495 https://www.cve.org/CVERecord?id=CVE-2019-201495
- Référence CVE CVE-2019-95177 https://www.cve.org/CVERecord?id=CVE-2019-95177
- Référence CVE CVE-2020-116685 https://www.cve.org/CVERecord?id=CVE-2020-116685
- Référence CVE CVE-2020-119849 https://www.cve.org/CVERecord?id=CVE-2020-119849
- Référence CVE CVE-2020-119937 https://www.cve.org/CVERecord?id=CVE-2020-119937
- Référence CVE CVE-2020-123627 https://www.cve.org/CVERecord?id=CVE-2020-123627
- Référence CVE CVE-2020-124004 https://www.cve.org/CVERecord?id=CVE-2020-124004
- Référence CVE CVE-2020-124014 https://www.cve.org/CVERecord?id=CVE-2020-124014
- Référence CVE CVE-2020-124024 https://www.cve.org/CVERecord?id=CVE-2020-124024
- Référence CVE CVE-2020-124039 https://www.cve.org/CVERecord?id=CVE-2020-124039
- Référence CVE CVE-2020-139385 https://www.cve.org/CVERecord?id=CVE-2020-139385
- Référence CVE CVE-2020-139507 https://www.cve.org/CVERecord?id=CVE-2020-139507
- Référence CVE CVE-2020-141455 https://www.cve.org/CVERecord?id=CVE-2020-141455
- Référence CVE CVE-2020-19276 https://www.cve.org/CVERecord?id=CVE-2020-19276
- Référence CVE CVE-2020-19345 https://www.cve.org/CVERecord?id=CVE-2020-19345
- Référence CVE CVE-2020-284697 https://www.cve.org/CVERecord?id=CVE-2020-284697
- Référence CVE CVE-2020-285028 https://www.cve.org/CVERecord?id=CVE-2020-285028
- Référence CVE CVE-2020-354527 https://www.cve.org/CVERecord?id=CVE-2020-354527
- Référence CVE CVE-2020-360497 https://www.cve.org/CVERecord?id=CVE-2020-360497
- Référence CVE CVE-2020-68295 https://www.cve.org/CVERecord?id=CVE-2020-68295
- Référence CVE CVE-2020-76606 https://www.cve.org/CVERecord?id=CVE-2020-76606
- Référence CVE CVE-2020-77547 https://www.cve.org/CVERecord?id=CVE-2020-77547
- Référence CVE CVE-2020-77749 https://www.cve.org/CVERecord?id=CVE-2020-77749
- Référence CVE CVE-2020-86487 https://www.cve.org/CVERecord?id=CVE-2020-86487
- Référence CVE CVE-2020-94907 https://www.cve.org/CVERecord?id=CVE-2020-94907
- Référence CVE CVE-2021-225437 https://www.cve.org/CVERecord?id=CVE-2021-225437
- Référence CVE CVE-2021-23424 https://www.cve.org/CVERecord?id=CVE-2021-23424
- Référence CVE CVE-2021-234409 https://www.cve.org/CVERecord?id=CVE-2021-234409
- Référence CVE CVE-2021-23565 https://www.cve.org/CVERecord?id=CVE-2021-23565
- Référence CVE CVE-2021-23724 https://www.cve.org/CVERecord?id=CVE-2021-23724
- Référence CVE CVE-2021-23855 https://www.cve.org/CVERecord?id=CVE-2021-23855
- Référence CVE CVE-2021-23895 https://www.cve.org/CVERecord?id=CVE-2021-23895
- Référence CVE CVE-2021-23905 https://www.cve.org/CVERecord?id=CVE-2021-23905
- Référence CVE CVE-2021-266907 https://www.cve.org/CVERecord?id=CVE-2021-266907
- Référence CVE CVE-2021-266919 https://www.cve.org/CVERecord?id=CVE-2021-266919
- Référence CVE CVE-2021-272907 https://www.cve.org/CVERecord?id=CVE-2021-272907
- Référence CVE CVE-2021-294697 https://www.cve.org/CVERecord?id=CVE-2021-294697
- Référence CVE CVE-2021-306415 https://www.cve.org/CVERecord?id=CVE-2021-306415
- Référence CVE CVE-2021-315359 https://www.cve.org/CVERecord?id=CVE-2021-315359
- Référence CVE CVE-2021-316187 https://www.cve.org/CVERecord?id=CVE-2021-316187
- Référence CVE CVE-2021-31779 https://www.cve.org/CVERecord?id=CVE-2021-31779
- Référence CVE CVE-2021-32803 https://www.cve.org/CVERecord?id=CVE-2021-32803
- Référence CVE CVE-2021-328038 https://www.cve.org/CVERecord?id=CVE-2021-328038
- Référence CVE CVE-2021-328048 https://www.cve.org/CVERecord?id=CVE-2021-328048
- Référence CVE CVE-2021-330337 https://www.cve.org/CVERecord?id=CVE-2021-330337
- Référence CVE CVE-2021-330347 https://www.cve.org/CVERecord?id=CVE-2021-330347
- Référence CVE CVE-2021-331937 https://www.cve.org/CVERecord?id=CVE-2021-331937
- Référence CVE CVE-2021-33477 https://www.cve.org/CVERecord?id=CVE-2021-33477
- Référence CVE CVE-2021-339097 https://www.cve.org/CVERecord?id=CVE-2021-339097
- Référence CVE CVE-2021-347987 https://www.cve.org/CVERecord?id=CVE-2021-347987
- Référence CVE CVE-2021-356045 https://www.cve.org/CVERecord?id=CVE-2021-356045
- Référence CVE CVE-2021-356244 https://www.cve.org/CVERecord?id=CVE-2021-356244
- Référence CVE CVE-2021-361607 https://www.cve.org/CVERecord?id=CVE-2021-361607
- Référence CVE CVE-2021-377018 https://www.cve.org/CVERecord?id=CVE-2021-377018
- Référence CVE CVE-2021-377128 https://www.cve.org/CVERecord?id=CVE-2021-377128
- Référence CVE CVE-2021-377138 https://www.cve.org/CVERecord?id=CVE-2021-377138
- Référence CVE CVE-2021-38037 https://www.cve.org/CVERecord?id=CVE-2021-38037
- Référence CVE CVE-2021-392759 https://www.cve.org/CVERecord?id=CVE-2021-392759
- Référence CVE CVE-2021-404389 https://www.cve.org/CVERecord?id=CVE-2021-404389
- Référence CVE CVE-2021-415247 https://www.cve.org/CVERecord?id=CVE-2021-415247
- Référence CVE CVE-2021-41773 https://www.cve.org/CVERecord?id=CVE-2021-41773
- Référence CVE CVE-2021-417737 https://www.cve.org/CVERecord?id=CVE-2021-417737
- Référence CVE CVE-2021-42013 https://www.cve.org/CVERecord?id=CVE-2021-42013
- Référence CVE CVE-2021-420139 https://www.cve.org/CVERecord?id=CVE-2021-420139
- Référence CVE CVE-2021-435279 https://www.cve.org/CVERecord?id=CVE-2021-435279
- Référence CVE CVE-2021-442248 https://www.cve.org/CVERecord?id=CVE-2021-442248
- Référence CVE CVE-2021-447909 https://www.cve.org/CVERecord?id=CVE-2021-447909
- Référence CVE CVE-2021-449069 https://www.cve.org/CVERecord?id=CVE-2021-449069
- Référence CVE CVE-2022-212454 https://www.cve.org/CVERecord?id=CVE-2022-212454
- Référence CVE CVE-2022-212704 https://www.cve.org/CVERecord?id=CVE-2022-212704
- Référence CVE CVE-2022-213034 https://www.cve.org/CVERecord?id=CVE-2022-213034
- Référence CVE CVE-2022-213044 https://www.cve.org/CVERecord?id=CVE-2022-213044
- Référence CVE CVE-2022-213444 https://www.cve.org/CVERecord?id=CVE-2022-213444
- Référence CVE CVE-2022-213675 https://www.cve.org/CVERecord?id=CVE-2022-213675
- Référence CVE CVE-2022-214174 https://www.cve.org/CVERecord?id=CVE-2022-214174
- Référence CVE CVE-2022-214274 https://www.cve.org/CVERecord?id=CVE-2022-214274
- Référence CVE CVE-2022-214444 https://www.cve.org/CVERecord?id=CVE-2022-214444
- Référence CVE CVE-2022-214514 https://www.cve.org/CVERecord?id=CVE-2022-214514
- Référence CVE CVE-2022-214546 https://www.cve.org/CVERecord?id=CVE-2022-214546
- Référence CVE CVE-2022-214604 https://www.cve.org/CVERecord?id=CVE-2022-214604
- Référence CVE CVE-2022-215894 https://www.cve.org/CVERecord?id=CVE-2022-215894
- Référence CVE CVE-2022-215924 https://www.cve.org/CVERecord?id=CVE-2022-215924
- Référence CVE CVE-2022-215954 https://www.cve.org/CVERecord?id=CVE-2022-215954
- Référence CVE CVE-2022-216084 https://www.cve.org/CVERecord?id=CVE-2022-216084
- Référence CVE CVE-2022-216174 https://www.cve.org/CVERecord?id=CVE-2022-216174
- Référence CVE CVE-2022-227197 https://www.cve.org/CVERecord?id=CVE-2022-227197
- Référence CVE CVE-2022-227209 https://www.cve.org/CVERecord?id=CVE-2022-227209
- Référence CVE CVE-2022-227219 https://www.cve.org/CVERecord?id=CVE-2022-227219
- Référence CVE CVE-2022-228229 https://www.cve.org/CVERecord?id=CVE-2022-228229
- Référence CVE CVE-2022-228239 https://www.cve.org/CVERecord?id=CVE-2022-228239
- Référence CVE CVE-2022-228249 https://www.cve.org/CVERecord?id=CVE-2022-228249
- Référence CVE CVE-2022-238529 https://www.cve.org/CVERecord?id=CVE-2022-238529
- Référence CVE CVE-2022-239439 https://www.cve.org/CVERecord?id=CVE-2022-239439
- Référence CVE CVE-2022-251476 https://www.cve.org/CVERecord?id=CVE-2022-251476
- Référence CVE CVE-2022-252359 https://www.cve.org/CVERecord?id=CVE-2022-252359
- Référence CVE CVE-2022-252369 https://www.cve.org/CVERecord?id=CVE-2022-252369
- Référence CVE CVE-2022-25269 https://www.cve.org/CVERecord?id=CVE-2022-25269
- Référence CVE CVE-2022-253159 https://www.cve.org/CVERecord?id=CVE-2022-253159
- Référence CVE CVE-2022-263777 https://www.cve.org/CVERecord?id=CVE-2022-263777
- Référence CVE CVE-2022-283305 https://www.cve.org/CVERecord?id=CVE-2022-283305
- Référence CVE CVE-2022-286145 https://www.cve.org/CVERecord?id=CVE-2022-286145
- Référence CVE CVE-2022-286159 https://www.cve.org/CVERecord?id=CVE-2022-286159
- Référence CVE CVE-2022-291677 https://www.cve.org/CVERecord?id=CVE-2022-291677
- Référence CVE CVE-2022-294047 https://www.cve.org/CVERecord?id=CVE-2022-294047
- Référence CVE CVE-2022-305227 https://www.cve.org/CVERecord?id=CVE-2022-305227
- Référence CVE CVE-2022-305567 https://www.cve.org/CVERecord?id=CVE-2022-305567
- Référence CVE CVE-2022-318139 https://www.cve.org/CVERecord?id=CVE-2022-318139
- Référence CVE CVE-2022-35177 https://www.cve.org/CVERecord?id=CVE-2022-35177
- Référence CVE CVE-2022-35647 https://www.cve.org/CVERecord?id=CVE-2022-35647
- Référence CVE CVE-2022-367609 https://www.cve.org/CVERecord?id=CVE-2022-367609
- Référence CVE CVE-2022-374349 https://www.cve.org/CVERecord?id=CVE-2022-374349
- Référence CVE CVE-2022-374365 https://www.cve.org/CVERecord?id=CVE-2022-374365
- Référence CVE CVE-2022-406748 https://www.cve.org/CVERecord?id=CVE-2022-406748
- Référence CVE CVE-2022-417417 https://www.cve.org/CVERecord?id=CVE-2022-417417
- Référence CVE CVE-2022-417427 https://www.cve.org/CVERecord?id=CVE-2022-417427
- Référence CVE CVE-2022-466637 https://www.cve.org/CVERecord?id=CVE-2022-466637
- Référence CVE CVE-2023-07678 https://www.cve.org/CVERecord?id=CVE-2023-07678
- Référence CVE CVE-2023-20026 https://www.cve.org/CVERecord?id=CVE-2023-20026
- Référence CVE CVE-2023-205935 https://www.cve.org/CVERecord?id=CVE-2023-205935
- Référence CVE CVE-2023-218305 https://www.cve.org/CVERecord?id=CVE-2023-218305
- Référence CVE CVE-2023-218404 https://www.cve.org/CVERecord?id=CVE-2023-218404
- Référence CVE CVE-2023-218433 https://www.cve.org/CVERecord?id=CVE-2023-218433
- Référence CVE CVE-2023-219127 https://www.cve.org/CVERecord?id=CVE-2023-219127
- Référence CVE CVE-2023-219632 https://www.cve.org/CVERecord?id=CVE-2023-219632
- Référence CVE CVE-2023-219807 https://www.cve.org/CVERecord?id=CVE-2023-219807
- Référence CVE CVE-2023-220253 https://www.cve.org/CVERecord?id=CVE-2023-220253
- Référence CVE CVE-2023-220675 https://www.cve.org/CVERecord?id=CVE-2023-220675
- Référence CVE CVE-2023-220815 https://www.cve.org/CVERecord?id=CVE-2023-220815
- Référence CVE CVE-2023-226526 https://www.cve.org/CVERecord?id=CVE-2023-226526
- Référence CVE CVE-2023-243297 https://www.cve.org/CVERecord?id=CVE-2023-243297
- Référence CVE CVE-2023-256909 https://www.cve.org/CVERecord?id=CVE-2023-256909
- Référence CVE CVE-2023-27005 https://www.cve.org/CVERecord?id=CVE-2023-27005
- Référence CVE CVE-2023-275227 https://www.cve.org/CVERecord?id=CVE-2023-275227
- Référence CVE CVE-2023-28287 https://www.cve.org/CVERecord?id=CVE-2023-28287
- Référence CVE CVE-2023-306307 https://www.cve.org/CVERecord?id=CVE-2023-306307
- Référence CVE CVE-2023-30907 https://www.cve.org/CVERecord?id=CVE-2023-30907
- Référence CVE CVE-2023-320677 https://www.cve.org/CVERecord?id=CVE-2023-320677
- Référence CVE CVE-2023-323605 https://www.cve.org/CVERecord?id=CVE-2023-323605
- Référence CVE CVE-2023-324358 https://www.cve.org/CVERecord?id=CVE-2023-324358
- Référence CVE CVE-2023-324398 https://www.cve.org/CVERecord?id=CVE-2023-324398
- Référence CVE CVE-2023-33417 https://www.cve.org/CVERecord?id=CVE-2023-33417
- Référence CVE CVE-2023-33907 https://www.cve.org/CVERecord?id=CVE-2023-33907
- Référence CVE CVE-2023-340587 https://www.cve.org/CVERecord?id=CVE-2023-340587
- Référence CVE CVE-2023-340597 https://www.cve.org/CVERecord?id=CVE-2023-340597
- Référence CVE CVE-2023-349696 https://www.cve.org/CVERecord?id=CVE-2023-349696
- Référence CVE CVE-2023-350017 https://www.cve.org/CVERecord?id=CVE-2023-350017
- Référence CVE CVE-2023-357887 https://www.cve.org/CVERecord?id=CVE-2023-357887
- Référence CVE CVE-2023-36117 https://www.cve.org/CVERecord?id=CVE-2023-36117
- Référence CVE CVE-2023-374508 https://www.cve.org/CVERecord?id=CVE-2023-374508
- Référence CVE CVE-2023-37767 https://www.cve.org/CVERecord?id=CVE-2023-37767
- Référence CVE CVE-2023-40047 https://www.cve.org/CVERecord?id=CVE-2023-40047
- Référence CVE CVE-2023-42067 https://www.cve.org/CVERecord?id=CVE-2023-42067
- Référence CVE CVE-2023-42077 https://www.cve.org/CVERecord?id=CVE-2023-42077
- Référence CVE CVE-2023-42087 https://www.cve.org/CVERecord?id=CVE-2023-42087
- Référence CVE CVE-2023-427537 https://www.cve.org/CVERecord?id=CVE-2023-427537
- Référence CVE CVE-2023-48638 https://www.cve.org/CVERecord?id=CVE-2023-48638
- Référence CVE CVE-2024-209187 https://www.cve.org/CVERecord?id=CVE-2024-209187
- Référence CVE CVE-2024-209195 https://www.cve.org/CVERecord?id=CVE-2024-209195
- Référence CVE CVE-2024-209215 https://www.cve.org/CVERecord?id=CVE-2024-209215
- Référence CVE CVE-2024-209265 https://www.cve.org/CVERecord?id=CVE-2024-209265
- Référence CVE CVE-2024-209327 https://www.cve.org/CVERecord?id=CVE-2024-209327
- Référence CVE CVE-2024-209454 https://www.cve.org/CVERecord?id=CVE-2024-209454
- Référence CVE CVE-2024-209527 https://www.cve.org/CVERecord?id=CVE-2024-209527
- Référence CVE CVE-2024-39511 https://www.cve.org/CVERecord?id=CVE-2024-39511
- Référence CVE CVE-2024-39513 https://www.cve.org/CVERecord?id=CVE-2024-39513
- Référence CVE CVE-2024-39514 https://www.cve.org/CVERecord?id=CVE-2024-39514
- Référence CVE CVE-2024-39518 https://www.cve.org/CVERecord?id=CVE-2024-39518
- Référence CVE CVE-2024-39519 https://www.cve.org/CVERecord?id=CVE-2024-39519
- Référence CVE CVE-2024-39528 https://www.cve.org/CVERecord?id=CVE-2024-39528
- Référence CVE CVE-2024-39529 https://www.cve.org/CVERecord?id=CVE-2024-39529
- Référence CVE CVE-2024-39530 https://www.cve.org/CVERecord?id=CVE-2024-39530
- Référence CVE CVE-2024-39531 https://www.cve.org/CVERecord?id=CVE-2024-39531
- Référence CVE CVE-2024-39532 https://www.cve.org/CVERecord?id=CVE-2024-39532
- Référence CVE CVE-2024-39533 https://www.cve.org/CVERecord?id=CVE-2024-39533
- Référence CVE CVE-2024-39535 https://www.cve.org/CVERecord?id=CVE-2024-39535
- Référence CVE CVE-2024-39536 https://www.cve.org/CVERecord?id=CVE-2024-39536
- Référence CVE CVE-2024-39537 https://www.cve.org/CVERecord?id=CVE-2024-39537
- Référence CVE CVE-2024-39538 https://www.cve.org/CVERecord?id=CVE-2024-39538
- Référence CVE CVE-2024-39539 https://www.cve.org/CVERecord?id=CVE-2024-39539
- Référence CVE CVE-2024-39540 https://www.cve.org/CVERecord?id=CVE-2024-39540
- Référence CVE CVE-2024-39541 https://www.cve.org/CVERecord?id=CVE-2024-39541
- Référence CVE CVE-2024-39542 https://www.cve.org/CVERecord?id=CVE-2024-39542
- Référence CVE CVE-2024-39543 https://www.cve.org/CVERecord?id=CVE-2024-39543
- Référence CVE CVE-2024-39545 https://www.cve.org/CVERecord?id=CVE-2024-39545
- Référence CVE CVE-2024-39546 https://www.cve.org/CVERecord?id=CVE-2024-39546
- Référence CVE CVE-2024-39548 https://www.cve.org/CVERecord?id=CVE-2024-39548
- Référence CVE CVE-2024-39549 https://www.cve.org/CVERecord?id=CVE-2024-39549
- Référence CVE CVE-2024-39550 https://www.cve.org/CVERecord?id=CVE-2024-39550
- Référence CVE CVE-2024-39551 https://www.cve.org/CVERecord?id=CVE-2024-39551
- Référence CVE CVE-2024-39552 https://www.cve.org/CVERecord?id=CVE-2024-39552
- Référence CVE CVE-2024-39554 https://www.cve.org/CVERecord?id=CVE-2024-39554
- Référence CVE CVE-2024-39555 https://www.cve.org/CVERecord?id=CVE-2024-39555
- Référence CVE CVE-2024-39556 https://www.cve.org/CVERecord?id=CVE-2024-39556
- Référence CVE CVE-2024-39557 https://www.cve.org/CVERecord?id=CVE-2024-39557
- Référence CVE CVE-2024-39558 https://www.cve.org/CVERecord?id=CVE-2024-39558
- Référence CVE CVE-2024-39559 https://www.cve.org/CVERecord?id=CVE-2024-39559
- Référence CVE CVE-2024-39560 https://www.cve.org/CVERecord?id=CVE-2024-39560
- Référence CVE CVE-2024-39561 https://www.cve.org/CVERecord?id=CVE-2024-39561
- Référence CVE CVE-2024-39565 https://www.cve.org/CVERecord?id=CVE-2024-39565