Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Injection de code indirecte à distance (XSS)
- Non spécifié par l'éditeur
- Élévation de privilèges
Systèmes affectés
- Junos OS Evolved on ACX7000 Series versions 22.1-EVO antérieures à 22.1R3-S6-EVO
- Junos OS Evolved on ACX7000 Series versions 22.2-EVO antérieures à 22.2R3-S4-EVO
- Junos OS Evolved on ACX7000 Series versions 22.3-EVO antérieures à 22.3R3-S3-EVO
- Junos OS Evolved on ACX7000 Series versions 22.4-EVO antérieures à 22.4R3-S2-EVO
- Junos OS Evolved on ACX7000 Series versions 23.2-EVO antérieures à 23.2R2-EVO
- Junos OS Evolved on ACX7000 Series versions 23.4-EVO antérieures à 23.4R1-S2-EVO
- Junos OS Evolved on ACX7000 Series versions 23.4-EVO antérieures à 23.4R2-EVO
- Junos OS Evolved on ACX7000 Series versions antérieures à 21.2R3-S8-EVO
- Junos OS Evolved on ACX7000 Series versions antérieures à 21.4R3-S7-EVO
- Junos OS Evolved versions 21.2-EVO antérieures à 21.2R3-S7-EVO
- Junos OS Evolved versions 21.3-EVO antérieures à 21.3R3-S5-EVO
- Junos OS Evolved versions 21.4-EVO antérieures à 21.4R2-EVO
- Junos OS Evolved versions 21.4-EVO antérieures à 21.4R3-S8-EVO
- Junos OS Evolved versions 22.1-EVO antérieures à 22.1R3-S6-EVO
- Junos OS Evolved versions 22.2-EVO antérieures à 22.2R2-S1-EVO
- Junos OS Evolved versions 22.2-EVO antérieures à 22.2R3-S4-EVO
- Junos OS Evolved versions 22.3-EVO antérieures à 22.3R1-S1-EVO
- Junos OS Evolved versions 22.3-EVO antérieures à 22.3R2-EVO
- Junos OS Evolved versions 22.3-EVO antérieures à 22.3R3-S3-EVO
- Junos OS Evolved versions 22.4-EVO antérieures à 22.4R2-S2-EVO
- Junos OS Evolved versions 22.4-EVO antérieures à 22.4R3-EVO
- Junos OS Evolved versions 22.4-EVO antérieures à 22.4R3-S3-EVO
- Junos OS Evolved versions 23.2-EVO antérieures à 23.2R1-S1-EVO
- Junos OS Evolved versions 23.2-EVO antérieures à 23.2R2-S1-EVO
- Junos OS Evolved versions 23.4-EVO antérieures à 23.4R1-S2-EVO
- Junos OS Evolved versions 23.4-EVO antérieures à 23.4R2-EVO
- Junos OS Evolved versions 24.2-EVO antérieures à 24.2R2-EVO
- Junos OS Evolved versions antérieures à 20.4R3-S10-EVO
- Junos OS Evolved versions antérieures à 21.2R3-S8-EVO
- Junos OS Evolved versions antérieures à 21.4R3-S8-EVO
- Junos OS Evolved versions antérieures à 22.4R2-EVO
- Junos OS Evolved versions antérieures à 22.4R3-EVO
- Junos OS Evolved versions antérieures à 23.2R1-EVO
- Junos OS Evolved versions antérieures à before 22.1R3-EVO
- Junos OS on MX Series versions 21.4 antérieures à 21.4R3-S6
- Junos OS on MX Series versions 22.1 antérieures à 22.1R3-S5
- Junos OS on MX Series versions 22.2 antérieures à 22.2R3-S3
- Junos OS on MX Series versions 22.3 antérieures à 22.3R3-S2
- Junos OS on MX Series versions 22.4 antérieures à 22.4R3
- Junos OS on MX Series versions 23.2 antérieures à 23.2R2
- Junos OS on MX Series versions antérieures à 21.2R3-S6
- Junos OS on MX Series with SPC3 line card versions 21.2 antérieures à 21.2R3-S8
- Junos OS on MX Series with SPC3 line card versions 21.4 antérieures à 21.4R3-S6
- Junos OS on MX Series with SPC3 line card versions 22.1 antérieures à 22.1R3-S5
- Junos OS on MX Series with SPC3 line card versions 22.2 antérieures à 22.2R3-S3
- Junos OS on MX Series with SPC3 line card versions 22.3 antérieures à 22.3R3-S2
- Junos OS on MX Series with SPC3 line card versions 22.4 antérieures à 22.4R3-S1
- Junos OS on MX Series with SPC3 line card versions 23.2 antérieures à 23.2R2
- Junos OS on MX Series with SPC3 line card versions 23.4 antérieures à 23.4R2
- Junos OS on QFX5000 Series and EX4600 Series versions 21.4 antérieures à 21.4R3-S6
- Junos OS on QFX5000 Series and EX4600 Series versions 22.1 antérieures à 22.1R3-S5
- Junos OS on QFX5000 Series and EX4600 Series versions 22.2 antérieures à 22.2R3-S3
- Junos OS on QFX5000 Series and EX4600 Series versions 22.3 antérieures à 22.3R3-S2
- Junos OS on QFX5000 Series and EX4600 Series versions 22.4 antérieures à 22.4R3
- Junos OS on QFX5000 Series and EX4600 Series versions 23.2 antérieures à 23.2R2
- Junos OS on QFX5000 Series and EX4600 Series versions antérieures à 21.2R3-S7
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 21.4 antérieures à 21.4R3-S7
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 22.1 antérieures à 22.1R3-S2
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 22.2 antérieures à 22.2R3-S1
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 22.3 antérieures à 22.3R2-S1
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 22.3 antérieures à 22.3R3
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 22.4 antérieures à 22.4R1-S2
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 22.4 antérieures à 22.4R2
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions 22.4 antérieures à 22.4R3
- Junos OS on SRX Series, MX Series with SPC3 and NFX350 versions antérieures à 21.2R3-S8
- Junos OS on SRX4600 and SRX5000 Series versions 21.4 antérieures à 21.4R3-S7
- Junos OS on SRX4600 and SRX5000 Series versions 22.1 antérieures à 22.1R3-S6
- Junos OS on SRX4600 and SRX5000 Series versions 22.2 antérieures à 22.2R3-S4
- Junos OS on SRX4600 and SRX5000 Series versions 22.3 antérieures à 22.3R3-S3
- Junos OS on SRX4600 and SRX5000 Series versions 22.4 antérieures à 22.4R3-S2
- Junos OS on SRX4600 and SRX5000 Series versions 23.2 antérieures à 23.2R2
- Junos OS on SRX4600 and SRX5000 Series versions 23.4 antérieures à 23.4R1-S1
- Junos OS on SRX4600 and SRX5000 Series versions 23.4 antérieures à 23.4R2
- Junos OS on SRX4600 and SRX5000 Series versions antérieures à 21.2R3-S8
- Junos OS versions 21.3 antérieures à 21.3R3-S5
- Junos OS versions 21.4 antérieures à 21.4R2
- Junos OS versions 22.1 antérieures à 22.1R3-S6
- Junos OS versions 22.2 antérieures à 22.2R2-S1
- Junos OS versions 22.2 antérieures à 22.2R3-S4
- Junos OS versions 22.3 antérieures à 22.3R1-S2
- Junos OS versions 22.3 antérieures à 22.3R2-S2
- Junos OS versions 22.3 antérieures à 22.3R3-S3
- Junos OS versions 22.4 antérieures à 22.4R2-S2
- Junos OS versions 22.4 antérieures à 22.4R3-S3
- Junos OS versions 23.1 antérieures à 23.1R2
- Junos OS versions 23.2 antérieures à 23.2R2-S1
- Junos OS versions 23.4 antérieures à 23.4R1-S2
- Junos OS versions 23.4 antérieures à 23.4R2
- Junos OS versions antérieures à 20.4R3-S9
- Junos OS versions antérieures à 21.2R3-S8
- Junos OS versions antérieures à 21.4R3-S8
- Junos OS versions antérieures à 22.1R2-S2
- Junos Space versions antérieures à 24.1R1
- Session Smart Router versions 6.1 antérieures à SSR-6.1.8-lts
- Session Smart Router versions 6.2 antérieures à SSR-6.2.5-r2
- Session Smart Router versions antérieures à SSR-5.6.14
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 20.4 antérieures à 20.4R3-S10
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 21.2 antérieures à 21.2R3-S6
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 21.3 antérieures à 21.3R3-S5
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 21.4 antérieures à 21.4R3-S6
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 22.1 antérieures à 22.1R3-S4
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 22.2 antérieures à 22.2R3-S2
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 22.3 antérieures à 22.3R3-S1
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 22.4 antérieures à 22.4R3
- SRX Series and MX Series with SPC3 and MS-MPC/MIC versions 23.2 antérieures à 23.2R2
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Juniper Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Juniper Networks JSA82976 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-The-802-1X-Authentication-Daemon-crashes-on-running-a-specific-command-CVE-2024-39511
- Bulletin de sécurité Juniper Networks JSA82978 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-Execution-of-a-specific-CLI-command-will-cause-a-crash-in-the-AFT-manager-CVE-2024-39513
- Bulletin de sécurité Juniper Networks JSA82980 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Receiving-specific-traffic-on-devices-with-EVPN-VPWS-with-IGMP-snooping-enabled-will-cause-the-rpd-to-crash-CVE-2024-39514
- Bulletin de sécurité Juniper Networks JSA82982 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-MX240-MX480-MX960-platforms-using-MPC10E-Memory-leak-will-be-observed-when-subscribed-to-a-specific-subscription-on-Junos-Telemetry-Interface-CVE-2024-39518
- Bulletin de sécurité Juniper Networks JSA82983 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-ACX-7000-Series-Multicast-traffic-is-looped-in-a-multihoming-EVPN-MPLS-scenario-CVE-2024-39519
- Bulletin de sécurité Juniper Networks JSA82987 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-RPD-crashes-upon-concurrent-deletion-of-a-routing-instance-and-receipt-of-an-SNMP-request-CVE-2024-39528
- Bulletin de sécurité Juniper Networks JSA82988 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-SRX-Series-If-DNS-traceoptions-are-configured-in-a-DGA-or-tunnel-detection-scenario-specific-DNS-traffic-leads-to-a-PFE-crash-CVE-2024-39529
- Bulletin de sécurité Juniper Networks JSA82989 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Attempting-to-access-specific-sensors-on-platforms-not-supporting-these-will-lead-to-a-chassisd-crash-CVE-2024-39530
- Bulletin de sécurité Juniper Networks JSA82991 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-ACX7000-Series-Protocol-specific-DDoS-configuration-affects-other-protocols-CVE-2024-39531
- Bulletin de sécurité Juniper Networks JSA82992 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Confidential-information-in-logs-can-be-accessed-by-another-user-CVE-2024-39532
- Bulletin de sécurité Juniper Networks JSA82993 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-QFX5000-Series-and-EX4600-Series-Output-firewall-filter-is-not-applied-if-certain-match-criteria-are-used-CVE-2024-39533
- Bulletin de sécurité Juniper Networks JSA82995 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-ACX7000-Series-When-specific-traffic-is-received-in-a-VPLS-scenario-evo-pfemand-crashes-CVE-2024-39535
- Bulletin de sécurité Juniper Networks JSA82996 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Flaps-of-BFD-sessions-with-authentication-cause-a-ppmd-memory-leak-CVE-2024-39536
- Bulletin de sécurité Juniper Networks JSA82997 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-ACX7000-Series-Ports-which-have-been-inadvertently-exposed-can-be-reached-over-the-network-CVE-2024-39537
- Bulletin de sécurité Juniper Networks JSA82998 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-ACX7000-Series-When-multicast-traffic-with-a-specific-S-G-is-received-evo-pfemand-crashes-CVE-2024-39538
- Bulletin de sécurité Juniper Networks JSA82999 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-MX-Series-Continuous-subscriber-logins-will-lead-to-a-memory-leak-and-eventually-an-FPC-crash-CVE-2024-39539
- Bulletin de sécurité Juniper Networks JSA83000 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-SRX-Series-and-MX-Series-with-SPC3-Specific-valid-TCP-traffic-can-cause-a-pfe-crash-CVE-2024-39540
- Bulletin de sécurité Juniper Networks JSA83001 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Inconsistent-information-in-the-TE-database-can-lead-to-an-rpd-crash-CVE-2024-39541
- Bulletin de sécurité Juniper Networks JSA83002 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-malformed-CFM-packet-or-specific-transit-traffic-leads-to-FPC-crash-CVE-2024-39542
- Bulletin de sécurité Juniper Networks JSA83004 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Receipt-of-a-large-RPKI-RTR-PDU-packet-can-cause-rpd-to-crash-CVE-2024-39543
- Bulletin de sécurité Juniper Networks JSA83007 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-SRX-Series-and-MX-Series-with-SPC3-and-NFX350-When-VPN-tunnels-parameters-are-not-matching-the-iked-process-will-crash-CVE-2024-39545
- Bulletin de sécurité Juniper Networks JSA83008 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-Local-low-privilege-user-can-gain-root-permissions-leading-to-privilege-escalation-CVE-2024-39546
- Bulletin de sécurité Juniper Networks JSA83010 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-Receipt-of-specific-packets-in-the-aftmand-process-will-lead-to-a-memory-leak-CVE-2024-39548
- Bulletin de sécurité Juniper Networks JSA83011 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Receipt-of-malformed-BGP-path-attributes-leads-to-a-memory-leak-CVE-2024-39549
- Bulletin de sécurité Juniper Networks JSA83012 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-MX-Series-with-SPC3-line-card-Port-flaps-causes-rtlogd-memory-leak-leading-to-Denial-of-Service-CVE-2024-39550
- Bulletin de sécurité Juniper Networks JSA83013 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-SRX-Series-and-MX-Series-with-SPC3-and-MS-MPC-MIC-Receipt-of-specific-packets-in-H-323-ALG-causes-traffic-drop-CVE-2024-39551
- Bulletin de sécurité Juniper Networks JSA83014 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-BGP-multipath-incremental-calculation-is-resulting-in-an-rpd-crash-CVE-2024-39554
- Bulletin de sécurité Juniper Networks JSA83015 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Receipt-of-a-specific-malformed-BGP-update-causes-the-session-to-reset-CVE-2024-39555
- Bulletin de sécurité Juniper Networks JSA83016 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Loading-a-malicious-certificate-from-the-CLI-may-result-in-a-stack-based-overflow-CVE-2024-39556
- Bulletin de sécurité Juniper Networks JSA83017 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-MAC-table-changes-cause-a-memory-leak-CVE-2024-39557
- Bulletin de sécurité Juniper Networks JSA83018 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Receipt-of-specific-PIM-packet-causes-rpd-crash-when-PIM-is-configured-along-with-MoFRR-CVE-2024-39558
- Bulletin de sécurité Juniper Networks JSA83019 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-Evolved-Receipt-of-a-specific-TCP-packet-may-result-in-a-system-crash-vmcore-on-dual-RE-systems-with-NSR-enabled-CVE-2024-39559
- Bulletin de sécurité Juniper Networks JSA83020 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Memory-leak-due-to-RSVP-neighbor-persistent-error-leading-to-kernel-crash-CVE-2024-39560
- Bulletin de sécurité Juniper Networks JSA83021 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-SRX4600-SRX5000-Series-TCP-packets-with-SYN-FIN-or-SYN-RST-are-transferred-after-enabling-no-syn-check-with-Express-Path-CVE-2024-39561
- Bulletin de sécurité Juniper Networks JSA83023 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-SRX-Series-EX-Series-J-Web-An-unauthenticated-network-based-attacker-can-perform-XPATH-injection-attack-against-a-device-CVE-2024-39565
- Bulletin de sécurité Juniper Networks JSA83026 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R1-release
- Bulletin de sécurité Juniper Networks JSA83027 du 10 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Session-Smart-Router-Multiple-vulnerabilities-resolved
- Bulletin de sécurité Juniper Networks JSA75726 du 11 juillet 2024 https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Malformed-BGP-UPDATE-causes-RPD-crash-CVE-2024-39552
- Référence CVE CVE-2006-20001 https://www.cve.org/CVERecord?id=CVE-2006-20001
- Référence CVE CVE-2011-1473 https://www.cve.org/CVERecord?id=CVE-2011-1473
- Référence CVE CVE-2011-5094 https://www.cve.org/CVERecord?id=CVE-2011-5094
- Référence CVE CVE-2014-10064 https://www.cve.org/CVERecord?id=CVE-2014-10064
- Référence CVE CVE-2014-7191 https://www.cve.org/CVERecord?id=CVE-2014-7191
- Référence CVE CVE-2015-9262 https://www.cve.org/CVERecord?id=CVE-2015-9262
- Référence CVE CVE-2016-1000232 https://www.cve.org/CVERecord?id=CVE-2016-1000232
- Référence CVE CVE-2016-10540 https://www.cve.org/CVERecord?id=CVE-2016-10540
- Référence CVE CVE-2016-4658 https://www.cve.org/CVERecord?id=CVE-2016-4658
- Référence CVE CVE-2017-1000048 https://www.cve.org/CVERecord?id=CVE-2017-1000048
- Référence CVE CVE-2017-15010 https://www.cve.org/CVERecord?id=CVE-2017-15010
- Référence CVE CVE-2018-20834 https://www.cve.org/CVERecord?id=CVE-2018-20834
- Référence CVE CVE-2018-3737 https://www.cve.org/CVERecord?id=CVE-2018-3737
- Référence CVE CVE-2018-7408 https://www.cve.org/CVERecord?id=CVE-2018-7408
- Référence CVE CVE-2019-10081 https://www.cve.org/CVERecord?id=CVE-2019-10081
- Référence CVE CVE-2019-10082 https://www.cve.org/CVERecord?id=CVE-2019-10082
- Référence CVE CVE-2019-10092 https://www.cve.org/CVERecord?id=CVE-2019-10092
- Référence CVE CVE-2019-10097 https://www.cve.org/CVERecord?id=CVE-2019-10097
- Référence CVE CVE-2019-10098 https://www.cve.org/CVERecord?id=CVE-2019-10098
- Référence CVE CVE-2019-10747 https://www.cve.org/CVERecord?id=CVE-2019-10747
- Référence CVE CVE-2019-11719 https://www.cve.org/CVERecord?id=CVE-2019-11719
- Référence CVE CVE-2019-11727 https://www.cve.org/CVERecord?id=CVE-2019-11727
- Référence CVE CVE-2019-11756 https://www.cve.org/CVERecord?id=CVE-2019-11756
- Référence CVE CVE-2019-16775 https://www.cve.org/CVERecord?id=CVE-2019-16775
- Référence CVE CVE-2019-16776 https://www.cve.org/CVERecord?id=CVE-2019-16776
- Référence CVE CVE-2019-16777 https://www.cve.org/CVERecord?id=CVE-2019-16777
- Référence CVE CVE-2019-17006 https://www.cve.org/CVERecord?id=CVE-2019-17006
- Référence CVE CVE-2019-17023 https://www.cve.org/CVERecord?id=CVE-2019-17023
- Référence CVE CVE-2019-17567 https://www.cve.org/CVERecord?id=CVE-2019-17567
- Référence CVE CVE-2019-20149 https://www.cve.org/CVERecord?id=CVE-2019-20149
- Référence CVE CVE-2019-9517 https://www.cve.org/CVERecord?id=CVE-2019-9517
- Référence CVE CVE-2020-11668 https://www.cve.org/CVERecord?id=CVE-2020-11668
- Référence CVE CVE-2020-11984 https://www.cve.org/CVERecord?id=CVE-2020-11984
- Référence CVE CVE-2020-11993 https://www.cve.org/CVERecord?id=CVE-2020-11993
- Référence CVE CVE-2020-12362 https://www.cve.org/CVERecord?id=CVE-2020-12362
- Référence CVE CVE-2020-12400 https://www.cve.org/CVERecord?id=CVE-2020-12400
- Référence CVE CVE-2020-12401 https://www.cve.org/CVERecord?id=CVE-2020-12401
- Référence CVE CVE-2020-12402 https://www.cve.org/CVERecord?id=CVE-2020-12402
- Référence CVE CVE-2020-12403 https://www.cve.org/CVERecord?id=CVE-2020-12403
- Référence CVE CVE-2020-13938 https://www.cve.org/CVERecord?id=CVE-2020-13938
- Référence CVE CVE-2020-13950 https://www.cve.org/CVERecord?id=CVE-2020-13950
- Référence CVE CVE-2020-14145 https://www.cve.org/CVERecord?id=CVE-2020-14145
- Référence CVE CVE-2020-1927 https://www.cve.org/CVERecord?id=CVE-2020-1927
- Référence CVE CVE-2020-1934 https://www.cve.org/CVERecord?id=CVE-2020-1934
- Référence CVE CVE-2020-28469 https://www.cve.org/CVERecord?id=CVE-2020-28469
- Référence CVE CVE-2020-28502 https://www.cve.org/CVERecord?id=CVE-2020-28502
- Référence CVE CVE-2020-35452 https://www.cve.org/CVERecord?id=CVE-2020-35452
- Référence CVE CVE-2020-36049 https://www.cve.org/CVERecord?id=CVE-2020-36049
- Référence CVE CVE-2020-6829 https://www.cve.org/CVERecord?id=CVE-2020-6829
- Référence CVE CVE-2020-7660 https://www.cve.org/CVERecord?id=CVE-2020-7660
- Référence CVE CVE-2020-7754 https://www.cve.org/CVERecord?id=CVE-2020-7754
- Référence CVE CVE-2020-7774 https://www.cve.org/CVERecord?id=CVE-2020-7774
- Référence CVE CVE-2020-8648 https://www.cve.org/CVERecord?id=CVE-2020-8648
- Référence CVE CVE-2020-9490 https://www.cve.org/CVERecord?id=CVE-2020-9490
- Référence CVE CVE-2021-22543 https://www.cve.org/CVERecord?id=CVE-2021-22543
- Référence CVE CVE-2021-2342 https://www.cve.org/CVERecord?id=CVE-2021-2342
- Référence CVE CVE-2021-23440 https://www.cve.org/CVERecord?id=CVE-2021-23440
- Référence CVE CVE-2021-2356 https://www.cve.org/CVERecord?id=CVE-2021-2356
- Référence CVE CVE-2021-2372 https://www.cve.org/CVERecord?id=CVE-2021-2372
- Référence CVE CVE-2021-2385 https://www.cve.org/CVERecord?id=CVE-2021-2385
- Référence CVE CVE-2021-2389 https://www.cve.org/CVERecord?id=CVE-2021-2389
- Référence CVE CVE-2021-2390 https://www.cve.org/CVERecord?id=CVE-2021-2390
- Référence CVE CVE-2021-26690 https://www.cve.org/CVERecord?id=CVE-2021-26690
- Référence CVE CVE-2021-26691 https://www.cve.org/CVERecord?id=CVE-2021-26691
- Référence CVE CVE-2021-27290 https://www.cve.org/CVERecord?id=CVE-2021-27290
- Référence CVE CVE-2021-29469 https://www.cve.org/CVERecord?id=CVE-2021-29469
- Référence CVE CVE-2021-30641 https://www.cve.org/CVERecord?id=CVE-2021-30641
- Référence CVE CVE-2021-31535 https://www.cve.org/CVERecord?id=CVE-2021-31535
- Référence CVE CVE-2021-31618 https://www.cve.org/CVERecord?id=CVE-2021-31618
- Référence CVE CVE-2021-3177 https://www.cve.org/CVERecord?id=CVE-2021-3177
- Référence CVE CVE-2021-32803 https://www.cve.org/CVERecord?id=CVE-2021-32803
- Référence CVE CVE-2021-32804 https://www.cve.org/CVERecord?id=CVE-2021-32804
- Référence CVE CVE-2021-33033 https://www.cve.org/CVERecord?id=CVE-2021-33033
- Référence CVE CVE-2021-33034 https://www.cve.org/CVERecord?id=CVE-2021-33034
- Référence CVE CVE-2021-33193 https://www.cve.org/CVERecord?id=CVE-2021-33193
- Référence CVE CVE-2021-3347 https://www.cve.org/CVERecord?id=CVE-2021-3347
- Référence CVE CVE-2021-33909 https://www.cve.org/CVERecord?id=CVE-2021-33909
- Référence CVE CVE-2021-34798 https://www.cve.org/CVERecord?id=CVE-2021-34798
- Référence CVE CVE-2021-35604 https://www.cve.org/CVERecord?id=CVE-2021-35604
- Référence CVE CVE-2021-35624 https://www.cve.org/CVERecord?id=CVE-2021-35624
- Référence CVE CVE-2021-36160 https://www.cve.org/CVERecord?id=CVE-2021-36160
- Référence CVE CVE-2021-37701 https://www.cve.org/CVERecord?id=CVE-2021-37701
- Référence CVE CVE-2021-37712 https://www.cve.org/CVERecord?id=CVE-2021-37712
- Référence CVE CVE-2021-37713 https://www.cve.org/CVERecord?id=CVE-2021-37713
- Référence CVE CVE-2021-3803 https://www.cve.org/CVERecord?id=CVE-2021-3803
- Référence CVE CVE-2021-39275 https://www.cve.org/CVERecord?id=CVE-2021-39275
- Référence CVE CVE-2021-40438 https://www.cve.org/CVERecord?id=CVE-2021-40438
- Référence CVE CVE-2021-41524 https://www.cve.org/CVERecord?id=CVE-2021-41524
- Référence CVE CVE-2021-41773 https://www.cve.org/CVERecord?id=CVE-2021-41773
- Référence CVE CVE-2021-42013 https://www.cve.org/CVERecord?id=CVE-2021-42013
- Référence CVE CVE-2021-43527 https://www.cve.org/CVERecord?id=CVE-2021-43527
- Référence CVE CVE-2021-44224 https://www.cve.org/CVERecord?id=CVE-2021-44224
- Référence CVE CVE-2021-44790 https://www.cve.org/CVERecord?id=CVE-2021-44790
- Référence CVE CVE-2021-44906 https://www.cve.org/CVERecord?id=CVE-2021-44906
- Référence CVE CVE-2022-21245 https://www.cve.org/CVERecord?id=CVE-2022-21245
- Référence CVE CVE-2022-21270 https://www.cve.org/CVERecord?id=CVE-2022-21270
- Référence CVE CVE-2022-21303 https://www.cve.org/CVERecord?id=CVE-2022-21303
- Référence CVE CVE-2022-21304 https://www.cve.org/CVERecord?id=CVE-2022-21304
- Référence CVE CVE-2022-21344 https://www.cve.org/CVERecord?id=CVE-2022-21344
- Référence CVE CVE-2022-21367 https://www.cve.org/CVERecord?id=CVE-2022-21367
- Référence CVE CVE-2022-21417 https://www.cve.org/CVERecord?id=CVE-2022-21417
- Référence CVE CVE-2022-21427 https://www.cve.org/CVERecord?id=CVE-2022-21427
- Référence CVE CVE-2022-21444 https://www.cve.org/CVERecord?id=CVE-2022-21444
- Référence CVE CVE-2022-21451 https://www.cve.org/CVERecord?id=CVE-2022-21451
- Référence CVE CVE-2022-21454 https://www.cve.org/CVERecord?id=CVE-2022-21454
- Référence CVE CVE-2022-21460 https://www.cve.org/CVERecord?id=CVE-2022-21460
- Référence CVE CVE-2022-21589 https://www.cve.org/CVERecord?id=CVE-2022-21589
- Référence CVE CVE-2022-21592 https://www.cve.org/CVERecord?id=CVE-2022-21592
- Référence CVE CVE-2022-21595 https://www.cve.org/CVERecord?id=CVE-2022-21595
- Référence CVE CVE-2022-21608 https://www.cve.org/CVERecord?id=CVE-2022-21608
- Référence CVE CVE-2022-21617 https://www.cve.org/CVERecord?id=CVE-2022-21617
- Référence CVE CVE-2022-22719 https://www.cve.org/CVERecord?id=CVE-2022-22719
- Référence CVE CVE-2022-22720 https://www.cve.org/CVERecord?id=CVE-2022-22720
- Référence CVE CVE-2022-22721 https://www.cve.org/CVERecord?id=CVE-2022-22721
- Référence CVE CVE-2022-22822 https://www.cve.org/CVERecord?id=CVE-2022-22822
- Référence CVE CVE-2022-22823 https://www.cve.org/CVERecord?id=CVE-2022-22823
- Référence CVE CVE-2022-22824 https://www.cve.org/CVERecord?id=CVE-2022-22824
- Référence CVE CVE-2022-23852 https://www.cve.org/CVERecord?id=CVE-2022-23852
- Référence CVE CVE-2022-23943 https://www.cve.org/CVERecord?id=CVE-2022-23943
- Référence CVE CVE-2022-25147 https://www.cve.org/CVERecord?id=CVE-2022-25147
- Référence CVE CVE-2022-25235 https://www.cve.org/CVERecord?id=CVE-2022-25235
- Référence CVE CVE-2022-25236 https://www.cve.org/CVERecord?id=CVE-2022-25236
- Référence CVE CVE-2022-2526 https://www.cve.org/CVERecord?id=CVE-2022-2526
- Référence CVE CVE-2022-25315 https://www.cve.org/CVERecord?id=CVE-2022-25315
- Référence CVE CVE-2022-26377 https://www.cve.org/CVERecord?id=CVE-2022-26377
- Référence CVE CVE-2022-28330 https://www.cve.org/CVERecord?id=CVE-2022-28330
- Référence CVE CVE-2022-28614 https://www.cve.org/CVERecord?id=CVE-2022-28614
- Référence CVE CVE-2022-28615 https://www.cve.org/CVERecord?id=CVE-2022-28615
- Référence CVE CVE-2022-29167 https://www.cve.org/CVERecord?id=CVE-2022-29167
- Référence CVE CVE-2022-29404 https://www.cve.org/CVERecord?id=CVE-2022-29404
- Référence CVE CVE-2022-30522 https://www.cve.org/CVERecord?id=CVE-2022-30522
- Référence CVE CVE-2022-30556 https://www.cve.org/CVERecord?id=CVE-2022-30556
- Référence CVE CVE-2022-31813 https://www.cve.org/CVERecord?id=CVE-2022-31813
- Référence CVE CVE-2022-3517 https://www.cve.org/CVERecord?id=CVE-2022-3517
- Référence CVE CVE-2022-3564 https://www.cve.org/CVERecord?id=CVE-2022-3564
- Référence CVE CVE-2022-36760 https://www.cve.org/CVERecord?id=CVE-2022-36760
- Référence CVE CVE-2022-37434 https://www.cve.org/CVERecord?id=CVE-2022-37434
- Référence CVE CVE-2022-37436 https://www.cve.org/CVERecord?id=CVE-2022-37436
- Référence CVE CVE-2022-40674 https://www.cve.org/CVERecord?id=CVE-2022-40674
- Référence CVE CVE-2022-41741 https://www.cve.org/CVERecord?id=CVE-2022-41741
- Référence CVE CVE-2022-41742 https://www.cve.org/CVERecord?id=CVE-2022-41742
- Référence CVE CVE-2022-46663 https://www.cve.org/CVERecord?id=CVE-2022-46663
- Référence CVE CVE-2023-0767 https://www.cve.org/CVERecord?id=CVE-2023-0767
- Référence CVE CVE-2023-2002 https://www.cve.org/CVERecord?id=CVE-2023-2002
- Référence CVE CVE-2023-20593 https://www.cve.org/CVERecord?id=CVE-2023-20593
- Référence CVE CVE-2023-21830 https://www.cve.org/CVERecord?id=CVE-2023-21830
- Référence CVE CVE-2023-21840 https://www.cve.org/CVERecord?id=CVE-2023-21840
- Référence CVE CVE-2023-21843 https://www.cve.org/CVERecord?id=CVE-2023-21843
- Référence CVE CVE-2023-21912 https://www.cve.org/CVERecord?id=CVE-2023-21912
- Référence CVE CVE-2023-21963 https://www.cve.org/CVERecord?id=CVE-2023-21963
- Référence CVE CVE-2023-21980 https://www.cve.org/CVERecord?id=CVE-2023-21980
- Référence CVE CVE-2023-22025 https://www.cve.org/CVERecord?id=CVE-2023-22025
- Référence CVE CVE-2023-22067 https://www.cve.org/CVERecord?id=CVE-2023-22067
- Référence CVE CVE-2023-22081 https://www.cve.org/CVERecord?id=CVE-2023-22081
- Référence CVE CVE-2023-22652 https://www.cve.org/CVERecord?id=CVE-2023-22652
- Référence CVE CVE-2023-24329 https://www.cve.org/CVERecord?id=CVE-2023-24329
- Référence CVE CVE-2023-25690 https://www.cve.org/CVERecord?id=CVE-2023-25690
- Référence CVE CVE-2023-2700 https://www.cve.org/CVERecord?id=CVE-2023-2700
- Référence CVE CVE-2023-27522 https://www.cve.org/CVERecord?id=CVE-2023-27522
- Référence CVE CVE-2023-2828 https://www.cve.org/CVERecord?id=CVE-2023-2828
- Référence CVE CVE-2023-30630 https://www.cve.org/CVERecord?id=CVE-2023-30630
- Référence CVE CVE-2023-3090 https://www.cve.org/CVERecord?id=CVE-2023-3090
- Référence CVE CVE-2023-32067 https://www.cve.org/CVERecord?id=CVE-2023-32067
- Référence CVE CVE-2023-32360 https://www.cve.org/CVERecord?id=CVE-2023-32360
- Référence CVE CVE-2023-32435 https://www.cve.org/CVERecord?id=CVE-2023-32435
- Référence CVE CVE-2023-32439 https://www.cve.org/CVERecord?id=CVE-2023-32439
- Référence CVE CVE-2023-3341 https://www.cve.org/CVERecord?id=CVE-2023-3341
- Référence CVE CVE-2023-3390 https://www.cve.org/CVERecord?id=CVE-2023-3390
- Référence CVE CVE-2023-34058 https://www.cve.org/CVERecord?id=CVE-2023-34058
- Référence CVE CVE-2023-34059 https://www.cve.org/CVERecord?id=CVE-2023-34059
- Référence CVE CVE-2023-34969 https://www.cve.org/CVERecord?id=CVE-2023-34969
- Référence CVE CVE-2023-35001 https://www.cve.org/CVERecord?id=CVE-2023-35001
- Référence CVE CVE-2023-35788 https://www.cve.org/CVERecord?id=CVE-2023-35788
- Référence CVE CVE-2023-3611 https://www.cve.org/CVERecord?id=CVE-2023-3611
- Référence CVE CVE-2023-37450 https://www.cve.org/CVERecord?id=CVE-2023-37450
- Référence CVE CVE-2023-3776 https://www.cve.org/CVERecord?id=CVE-2023-3776
- Référence CVE CVE-2023-4004 https://www.cve.org/CVERecord?id=CVE-2023-4004
- Référence CVE CVE-2023-4206 https://www.cve.org/CVERecord?id=CVE-2023-4206
- Référence CVE CVE-2023-4207 https://www.cve.org/CVERecord?id=CVE-2023-4207
- Référence CVE CVE-2023-4208 https://www.cve.org/CVERecord?id=CVE-2023-4208
- Référence CVE CVE-2023-42753 https://www.cve.org/CVERecord?id=CVE-2023-42753
- Référence CVE CVE-2023-4863 https://www.cve.org/CVERecord?id=CVE-2023-4863
- Référence CVE CVE-2024-20918 https://www.cve.org/CVERecord?id=CVE-2024-20918
- Référence CVE CVE-2024-20919 https://www.cve.org/CVERecord?id=CVE-2024-20919
- Référence CVE CVE-2024-20921 https://www.cve.org/CVERecord?id=CVE-2024-20921
- Référence CVE CVE-2024-20926 https://www.cve.org/CVERecord?id=CVE-2024-20926
- Référence CVE CVE-2024-20932 https://www.cve.org/CVERecord?id=CVE-2024-20932
- Référence CVE CVE-2024-20945 https://www.cve.org/CVERecord?id=CVE-2024-20945
- Référence CVE CVE-2024-20952 https://www.cve.org/CVERecord?id=CVE-2024-20952
- Référence CVE CVE-2024-39511 https://www.cve.org/CVERecord?id=CVE-2024-39511
- Référence CVE CVE-2024-39513 https://www.cve.org/CVERecord?id=CVE-2024-39513
- Référence CVE CVE-2024-39514 https://www.cve.org/CVERecord?id=CVE-2024-39514
- Référence CVE CVE-2024-39518 https://www.cve.org/CVERecord?id=CVE-2024-39518
- Référence CVE CVE-2024-39519 https://www.cve.org/CVERecord?id=CVE-2024-39519
- Référence CVE CVE-2024-39528 https://www.cve.org/CVERecord?id=CVE-2024-39528
- Référence CVE CVE-2024-39529 https://www.cve.org/CVERecord?id=CVE-2024-39529
- Référence CVE CVE-2024-39530 https://www.cve.org/CVERecord?id=CVE-2024-39530
- Référence CVE CVE-2024-39531 https://www.cve.org/CVERecord?id=CVE-2024-39531
- Référence CVE CVE-2024-39532 https://www.cve.org/CVERecord?id=CVE-2024-39532
- Référence CVE CVE-2024-39533 https://www.cve.org/CVERecord?id=CVE-2024-39533
- Référence CVE CVE-2024-39535 https://www.cve.org/CVERecord?id=CVE-2024-39535
- Référence CVE CVE-2024-39536 https://www.cve.org/CVERecord?id=CVE-2024-39536
- Référence CVE CVE-2024-39537 https://www.cve.org/CVERecord?id=CVE-2024-39537
- Référence CVE CVE-2024-39538 https://www.cve.org/CVERecord?id=CVE-2024-39538
- Référence CVE CVE-2024-39539 https://www.cve.org/CVERecord?id=CVE-2024-39539
- Référence CVE CVE-2024-39540 https://www.cve.org/CVERecord?id=CVE-2024-39540
- Référence CVE CVE-2024-39541 https://www.cve.org/CVERecord?id=CVE-2024-39541
- Référence CVE CVE-2024-39542 https://www.cve.org/CVERecord?id=CVE-2024-39542
- Référence CVE CVE-2024-39543 https://www.cve.org/CVERecord?id=CVE-2024-39543
- Référence CVE CVE-2024-39545 https://www.cve.org/CVERecord?id=CVE-2024-39545
- Référence CVE CVE-2024-39546 https://www.cve.org/CVERecord?id=CVE-2024-39546
- Référence CVE CVE-2024-39548 https://www.cve.org/CVERecord?id=CVE-2024-39548
- Référence CVE CVE-2024-39549 https://www.cve.org/CVERecord?id=CVE-2024-39549
- Référence CVE CVE-2024-39550 https://www.cve.org/CVERecord?id=CVE-2024-39550
- Référence CVE CVE-2024-39551 https://www.cve.org/CVERecord?id=CVE-2024-39551
- Référence CVE CVE-2024-39552 https://www.cve.org/CVERecord?id=CVE-2024-39552
- Référence CVE CVE-2024-39554 https://www.cve.org/CVERecord?id=CVE-2024-39554
- Référence CVE CVE-2024-39555 https://www.cve.org/CVERecord?id=CVE-2024-39555
- Référence CVE CVE-2024-39556 https://www.cve.org/CVERecord?id=CVE-2024-39556
- Référence CVE CVE-2024-39557 https://www.cve.org/CVERecord?id=CVE-2024-39557
- Référence CVE CVE-2024-39558 https://www.cve.org/CVERecord?id=CVE-2024-39558
- Référence CVE CVE-2024-39559 https://www.cve.org/CVERecord?id=CVE-2024-39559
- Référence CVE CVE-2024-39560 https://www.cve.org/CVERecord?id=CVE-2024-39560
- Référence CVE CVE-2024-39561 https://www.cve.org/CVERecord?id=CVE-2024-39561
- Référence CVE CVE-2024-39565 https://www.cve.org/CVERecord?id=CVE-2024-39565