Risque(s)
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- Junos OS version antérieures à 20.4R3-S3, 20.4R3-S6, 20.4R3-S7, 20.4R3-S8, 20.4R3-S9, 21.1R3-S4, 21.1R3-S5, 21.2R3, 21.2R3-S3, 21.2R3-S4, 21.2R3-S5, 21.2R3-S6, 21.2R3-S7, 21.3R2-S1, 21.3R3, 21.3R3-S3, 21.3R3-S4, 21.3R3-S5, 21.4R2, 21.4R3, 21.4R3-S3, 21.4R3-S4, 21.4R3-S5, 22.1R2, 22.1R2-S2, 22.1R3, 22.1R3-S1, 22.1R3-S2, 22.1R3-S3, 22.1R3-S4, 22.2R1, 22.2R2, 22.2R2-S1, 22.2R2-S2, 22.2R3, 22.2R3-S1, 22.2R3-S2, 22.2R3-S3, 22.3R1, 22.3R2, 22.3R2-S1, 22.3R2-S2, 22.3R3, 22.3R3-S1, 22.3R3-S2, 22.4R1, 22.4R1-S2, 22.4R2, 22.4R2-S1, 22.4R2-S2, 22.4R3, 23.1R1, 23.1R2, 23.2R1, 23.2R1-S1, 23.2R1-S2, 23.2R2, 23.3R1 et 23.4R1
- Junos OS Evolved version antérieures à 20.4R2-EVO, 20.4R2-S2-EVO, 20.4R3-EVO, 20.4R3-S7-EVO, 21.1R2-EVO, 21.2R2-EVO, 21.2R3-S7-EVO, 21.3R2-EVO, 21.3R3-S5-EVO, 21.4R3-EVO, 21.4R3-S3-EVO, 21.4R3-S5-EVO, 21.4R3-S6-EVO, 22.1R3-EVO, 22.1R3-S2-EVO, 22.1R3-S4-EVO, 22.1R3-S5-EVO, 22.2R2-S1-EVO, 22.2R2-S2-EVO, 22.2R3-EVO, 22.2R3-S2-EVO, 22.2R3-S3-EVO, 22.3R1-EVO, 22.3R2-EVO, 22.3R3-EVO, 22.3R3-S1-EVO, 22.4R1-EVO, 22.4R2-EVO, 22.4R2-S2-EVO, 22.4R3-EVO, 23.1R2-EVO, 23.2R1-EVO, 23.2R1-S1-EVO, 23.2R1-S2-EVO, 23.2R2-EVO, 23.3R1-EVO et 23.4R1-EVO
- Session Smart Router versions antérieures à SSR-6.2.3-r2
- Paragon Active Assurance versions antérieures à 3.1.2, 3.2.3, 3.3.2 et 3.4.1
- CTPView versions versions antérieures à 9.1R5
- Security Director Insights versions antérieures à 23.1R1
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Juniper Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Juniper JSA11272 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2022-01-Security-Bulletin-Junos-OS-Evolved-Telnet-service-may-be-enabled-when-it-is-expected-to-be-disabled-CVE-2022-22164 - Bulletin de sécurité Juniper JSA75233 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Session-Smart-Router-Multiple-vulnerabilities-resolved - Bulletin de sécurité Juniper JSA75721 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-Evolved-IPython-privilege-escalation-vulnerability-CVE-2022-21699 - Bulletin de sécurité Juniper JSA75723 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-rpd-process-crash-due-to-BGP-flap-on-NSR-enabled-devices-CVE-2024-21585 - Bulletin de sécurité Juniper JSA75725 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-Memory-leak-in-bbe-smgd-process-if-BFD-liveness-detection-for-DHCP-subscribers-is-enabled-CVE-2024-21587 - Bulletin de sécurité Juniper JSA75727 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Paragon-Active-Assurance-Control-Center-Information-disclosure-vulnerability-CVE-2024-21589 - Bulletin de sécurité Juniper JSA75729 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Security-Vulnerability-in-J-web-allows-a-preAuth-Remote-Code-Execution-CVE-2024-21591 - Bulletin de sécurité Juniper JSA75730 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-jdhcpd-will-hang-on-receiving-a-specific-DHCP-packet-CVE-2023-36842 - Bulletin de sécurité Juniper JSA75733 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-SRX-5000-Series-Repeated-execution-of-a-specific-CLI-command-causes-a-flowd-crash-CVE-2024-21594 - Bulletin de sécurité Juniper JSA75734 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-EX4100-EX4400-EX4600-and-QFX5000-Series-A-high-rate-of-specific-ICMP-traffic-will-cause-the-PFE-to-hang-CVE-2024-21595 - Bulletin de sécurité Juniper JSA75735 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-specific-BGP-UPDATE-message-will-cause-a-crash-in-the-backup-Routing-Engine-CVE-2024-21596 - Bulletin de sécurité Juniper JSA75736 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-CTPView-Multiple-vulnerabilities-in-CTPView-CVE-yyyy-nnnn - Bulletin de sécurité Juniper JSA75737 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Security-Director-Insights-Multiple-vulnerabilities-in-SDI - Bulletin de sécurité Juniper JSA75738 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-MX-Series-In-an-AF-scenario-traffic-can-bypass-configured-lo0-firewall-filters-CVE-2024-21597 - Bulletin de sécurité Juniper JSA75740 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-MX-Series-MPC3E-memory-leak-with-PTP-configuration-CVE-2024-21599 - Bulletin de sécurité Juniper JSA75741 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-PTX-Series-In-an-FTI-scenario-MPLS-packets-hitting-reject-next-hop-will-cause-a-host-path-wedge-condition-CVE-2024-21600 - Bulletin de sécurité Juniper JSA75742 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-SRX-Series-Due-to-an-error-in-processing-TCP-events-flowd-will-crash-CVE-2024-21601 - Bulletin de sécurité Juniper JSA75743 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-Evolved-ACX7024-ACX7100-32C-and-ACX7100-48L-Traffic-stops-when-a-specific-IPv4-UDP-packet-is-received-by-the-RE-CVE-2024-21602 - Bulletin de sécurité Juniper JSA75744 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-MX-Series-Gathering-statistics-in-a-scaled-SCU-DCU-configuration-will-lead-to-a-device-crash-CVE-2024-21603 - Bulletin de sécurité Juniper JSA75745 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-Evolved-A-high-rate-of-specific-traffic-will-cause-a-complete-system-outage-CVE-2024-21604 - Bulletin de sécurité Juniper JSA75747 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-SRX-Series-flowd-will-crash-when-tcp-encap-is-enabled-and-specific-packets-are-received-CVE-2024-21606 - Bulletin de sécurité Juniper JSA75748 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-MX-Series-and-EX9200-Series-If-the-tcp-reset-option-used-in-an-IPv6-filter-matched-packets-are-accepted-instead-of-rejected-CVE-2024-21607 - Bulletin de sécurité Juniper JSA75752 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-a-jflow-scenario-continuous-route-churn-will-cause-a-memory-leak-and-eventually-an-rpd-crash-CVE-2024-21611 - Bulletin de sécurité Juniper JSA75753 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-Evolved-Specific-TCP-traffic-causes-OFP-core-and-restart-of-RE-CVE-2024-21612 - Bulletin de sécurité Juniper JSA75754 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-link-flap-causes-patroot-memory-leak-which-leads-to-rpd-crash-CVE-2024-21613 - Bulletin de sécurité Juniper JSA75755 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-specific-query-via-DREND-causes-rpd-crash-CVE-2024-21614 - Bulletin de sécurité Juniper JSA75757 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-Processing-of-a-specific-SIP-packet-causes-NAT-IP-allocation-to-fail-CVE-2024-21616 - Bulletin de sécurité Juniper JSA75758 du 10 janvier 2024
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-BGP-flap-on-NSR-enabled-devices-causes-memory-leak-CVE-2024-21617 - Référence CVE CVE-2022-22164
https://www.cve.org/CVERecord?id=CVE-2022-22164 - Référence CVE CVE-2024-21617
https://www.cve.org/CVERecord?id=CVE-2024-21617 - Référence CVE CVE-2024-21616
https://www.cve.org/CVERecord?id=CVE-2024-21616 - Référence CVE CVE-2024-21614
https://www.cve.org/CVERecord?id=CVE-2024-21614 - Référence CVE CVE-2024-21613
https://www.cve.org/CVERecord?id=CVE-2024-21613 - Référence CVE CVE-2024-21612
https://www.cve.org/CVERecord?id=CVE-2024-21612 - Référence CVE CVE-2024-21611
https://www.cve.org/CVERecord?id=CVE-2024-21611 - Référence CVE CVE-2024-21607
https://www.cve.org/CVERecord?id=CVE-2024-21607 - Référence CVE CVE-2024-21606
https://www.cve.org/CVERecord?id=CVE-2024-21606 - Référence CVE CVE-2024-21604
https://www.cve.org/CVERecord?id=CVE-2024-21604 - Référence CVE CVE-2024-21603
https://www.cve.org/CVERecord?id=CVE-2024-21603 - Référence CVE CVE-2024-21602
https://www.cve.org/CVERecord?id=CVE-2024-21602 - Référence CVE CVE-2024-21601
https://www.cve.org/CVERecord?id=CVE-2024-21601 - Référence CVE CVE-2024-21600
https://www.cve.org/CVERecord?id=CVE-2024-21600 - Référence CVE CVE-2024-21599
https://www.cve.org/CVERecord?id=CVE-2024-21599 - Référence CVE CVE-2024-21597
https://www.cve.org/CVERecord?id=CVE-2024-21597 - Référence CVE CVE-2024-21596
https://www.cve.org/CVERecord?id=CVE-2024-21596 - Référence CVE CVE-2024-21595
https://www.cve.org/CVERecord?id=CVE-2024-21595 - Référence CVE CVE-2024-21594
https://www.cve.org/CVERecord?id=CVE-2024-21594 - Référence CVE CVE-2023-36842
https://www.cve.org/CVERecord?id=CVE-2023-36842 - Référence CVE CVE-2024-21591
https://www.cve.org/CVERecord?id=CVE-2024-21591 - Référence CVE CVE-2024-21589
https://www.cve.org/CVERecord?id=CVE-2024-21589 - Référence CVE CVE-2024-21587
https://www.cve.org/CVERecord?id=CVE-2024-21587 - Référence CVE CVE-2024-21585
https://www.cve.org/CVERecord?id=CVE-2024-21585 - Référence CVE CVE-2022-21699
https://www.cve.org/CVERecord?id=CVE-2022-21699 - Référence CVE CVE-2022-0934
https://www.cve.org/CVERecord?id=CVE-2022-0934 - Référence CVE CVE-2023-22081
https://www.cve.org/CVERecord?id=CVE-2023-22081 - Référence CVE CVE-2023-3341
https://www.cve.org/CVERecord?id=CVE-2023-3341 - Référence CVE CVE-2023-2650
https://www.cve.org/CVERecord?id=CVE-2023-2650 - Référence CVE CVE-2023-3446
https://www.cve.org/CVERecord?id=CVE-2023-3446 - Référence CVE CVE-2023-3817
https://www.cve.org/CVERecord?id=CVE-2023-3817 - Référence CVE CVE-2020-12321
https://www.cve.org/CVERecord?id=CVE-2020-12321 - Référence CVE CVE-2023-22045
https://www.cve.org/CVERecord?id=CVE-2023-22045 - Référence CVE CVE-2023-22049
https://www.cve.org/CVERecord?id=CVE-2023-22049 - Référence CVE CVE-2023-32360
https://www.cve.org/CVERecord?id=CVE-2023-32360 - Référence CVE CVE-2022-41974
https://www.cve.org/CVERecord?id=CVE-2022-41974 - Référence CVE CVE-2022-41973
https://www.cve.org/CVERecord?id=CVE-2022-41973 - Référence CVE CVE-2023-38802
https://www.cve.org/CVERecord?id=CVE-2023-38802 - Référence CVE CVE-2023-20569
https://www.cve.org/CVERecord?id=CVE-2023-20569 - Référence CVE CVE-2023-20593
https://www.cve.org/CVERecord?id=CVE-2023-20593 - Référence CVE CVE-2022-42896
https://www.cve.org/CVERecord?id=CVE-2022-42896 - Référence CVE CVE-2023-1281
https://www.cve.org/CVERecord?id=CVE-2023-1281 - Référence CVE CVE-2023-1829
https://www.cve.org/CVERecord?id=CVE-2023-1829 - Référence CVE CVE-2023-2124
https://www.cve.org/CVERecord?id=CVE-2023-2124 - Référence CVE CVE-2023-2194
https://www.cve.org/CVERecord?id=CVE-2023-2194 - Référence CVE CVE-2023-2235
https://www.cve.org/CVERecord?id=CVE-2023-2235 - Référence CVE CVE-2023-38408
https://www.cve.org/CVERecord?id=CVE-2023-38408 - Référence CVE CVE-2016-10009
https://www.cve.org/CVERecord?id=CVE-2016-10009 - Référence CVE CVE-2023-2828
https://www.cve.org/CVERecord?id=CVE-2023-2828 - Référence CVE CVE-2023-21930
https://www.cve.org/CVERecord?id=CVE-2023-21930 - Référence CVE CVE-2023-21937
https://www.cve.org/CVERecord?id=CVE-2023-21937 - Référence CVE CVE-2023-21938
https://www.cve.org/CVERecord?id=CVE-2023-21938 - Référence CVE CVE-2023-21939
https://www.cve.org/CVERecord?id=CVE-2023-21939 - Référence CVE CVE-2023-21954
https://www.cve.org/CVERecord?id=CVE-2023-21954 - Référence CVE CVE-2023-21967
https://www.cve.org/CVERecord?id=CVE-2023-21967 - Référence CVE CVE-2023-21968
https://www.cve.org/CVERecord?id=CVE-2023-21968 - Référence CVE CVE-2023-24329
https://www.cve.org/CVERecord?id=CVE-2023-24329 - Référence CVE CVE-2023-32067
https://www.cve.org/CVERecord?id=CVE-2023-32067 - Référence CVE CVE-2021-26341
https://www.cve.org/CVERecord?id=CVE-2021-26341 - Référence CVE CVE-2021-33655
https://www.cve.org/CVERecord?id=CVE-2021-33655 - Référence CVE CVE-2021-33656
https://www.cve.org/CVERecord?id=CVE-2021-33656 - Référence CVE CVE-2022-1462
https://www.cve.org/CVERecord?id=CVE-2022-1462 - Référence CVE CVE-2022-1679
https://www.cve.org/CVERecord?id=CVE-2022-1679 - Référence CVE CVE-2022-1789
https://www.cve.org/CVERecord?id=CVE-2022-1789 - Référence CVE CVE-2022-20141
https://www.cve.org/CVERecord?id=CVE-2022-20141 - Référence CVE CVE-2022-2196
https://www.cve.org/CVERecord?id=CVE-2022-2196 - Référence CVE CVE-2022-25265
https://www.cve.org/CVERecord?id=CVE-2022-25265 - Référence CVE CVE-2022-2663
https://www.cve.org/CVERecord?id=CVE-2022-2663 - Référence CVE CVE-2022-3028
https://www.cve.org/CVERecord?id=CVE-2022-3028 - Référence CVE CVE-2022-30594
https://www.cve.org/CVERecord?id=CVE-2022-30594 - Référence CVE CVE-2022-3239
https://www.cve.org/CVERecord?id=CVE-2022-3239 - Référence CVE CVE-2022-3524
https://www.cve.org/CVERecord?id=CVE-2022-3524 - Référence CVE CVE-2022-3564
https://www.cve.org/CVERecord?id=CVE-2022-3564 - Référence CVE CVE-2022-3566
https://www.cve.org/CVERecord?id=CVE-2022-3566 - Référence CVE CVE-2022-3567
https://www.cve.org/CVERecord?id=CVE-2022-3567 - Référence CVE CVE-2022-3619
https://www.cve.org/CVERecord?id=CVE-2022-3619 - Référence CVE CVE-2022-3623
https://www.cve.org/CVERecord?id=CVE-2022-3623 - Référence CVE CVE-2022-3625
https://www.cve.org/CVERecord?id=CVE-2022-3625 - Référence CVE CVE-2022-3628
https://www.cve.org/CVERecord?id=CVE-2022-3628 - Référence CVE CVE-2022-3707
https://www.cve.org/CVERecord?id=CVE-2022-3707 - Référence CVE CVE-2022-39188
https://www.cve.org/CVERecord?id=CVE-2022-39188 - Référence CVE CVE-2022-39189
https://www.cve.org/CVERecord?id=CVE-2022-39189 - Référence CVE CVE-2022-41218
https://www.cve.org/CVERecord?id=CVE-2022-41218 - Référence CVE CVE-2022-4129
https://www.cve.org/CVERecord?id=CVE-2022-4129 - Référence CVE CVE-2022-41674
https://www.cve.org/CVERecord?id=CVE-2022-41674 - Référence CVE CVE-2022-42703
https://www.cve.org/CVERecord?id=CVE-2022-42703 - Référence CVE CVE-2022-42720
https://www.cve.org/CVERecord?id=CVE-2022-42720 - Référence CVE CVE-2022-42721
https://www.cve.org/CVERecord?id=CVE-2022-42721 - Référence CVE CVE-2022-42722
https://www.cve.org/CVERecord?id=CVE-2022-42722 - Référence CVE CVE-2022-43750
https://www.cve.org/CVERecord?id=CVE-2022-43750 - Référence CVE CVE-2022-47929
https://www.cve.org/CVERecord?id=CVE-2022-47929 - Référence CVE CVE-2023-0394
https://www.cve.org/CVERecord?id=CVE-2023-0394 - Référence CVE CVE-2023-0461
https://www.cve.org/CVERecord?id=CVE-2023-0461 - Référence CVE CVE-2023-1195
https://www.cve.org/CVERecord?id=CVE-2023-1195 - Référence CVE CVE-2023-1582
https://www.cve.org/CVERecord?id=CVE-2023-1582 - Référence CVE CVE-2023-23454
https://www.cve.org/CVERecord?id=CVE-2023-23454 - Référence CVE CVE-2022-4269
https://www.cve.org/CVERecord?id=CVE-2022-4269 - Référence CVE CVE-2022-4378
https://www.cve.org/CVERecord?id=CVE-2022-4378 - Référence CVE CVE-2023-0266
https://www.cve.org/CVERecord?id=CVE-2023-0266 - Référence CVE CVE-2023-0386
https://www.cve.org/CVERecord?id=CVE-2023-0386 - Référence CVE CVE-2023-23918
https://www.cve.org/CVERecord?id=CVE-2023-23918 - Référence CVE CVE-2023-23920
https://www.cve.org/CVERecord?id=CVE-2023-23920 - Référence CVE CVE-2023-0767
https://www.cve.org/CVERecord?id=CVE-2023-0767 - Référence CVE CVE-2023-0286
https://www.cve.org/CVERecord?id=CVE-2023-0286 - Référence CVE CVE-2022-2873
https://www.cve.org/CVERecord?id=CVE-2022-2873 - Référence CVE CVE-2022-41222
https://www.cve.org/CVERecord?id=CVE-2022-41222 - Référence CVE CVE-2022-43945
https://www.cve.org/CVERecord?id=CVE-2022-43945 - Référence CVE CVE-2022-37434
https://www.cve.org/CVERecord?id=CVE-2022-37434 - Référence CVE CVE-2022-38023
https://www.cve.org/CVERecord?id=CVE-2022-38023 - Référence CVE CVE-2021-25220
https://www.cve.org/CVERecord?id=CVE-2021-25220 - Référence CVE CVE-2022-2795
https://www.cve.org/CVERecord?id=CVE-2022-2795 - Référence CVE CVE-2022-4254
https://www.cve.org/CVERecord?id=CVE-2022-4254 - Référence CVE CVE-2023-21830
https://www.cve.org/CVERecord?id=CVE-2023-21830 - Référence CVE CVE-2023-21843
https://www.cve.org/CVERecord?id=CVE-2023-21843 - Référence CVE CVE-2023-22809
https://www.cve.org/CVERecord?id=CVE-2023-22809 - Référence CVE CVE-2022-2964
https://www.cve.org/CVERecord?id=CVE-2022-2964 - Référence CVE CVE-2022-4139
https://www.cve.org/CVERecord?id=CVE-2022-4139 - Référence CVE CVE-2020-0465
https://www.cve.org/CVERecord?id=CVE-2020-0465 - Référence CVE CVE-2020-0466
https://www.cve.org/CVERecord?id=CVE-2020-0466 - Référence CVE CVE-2021-0920
https://www.cve.org/CVERecord?id=CVE-2021-0920 - Référence CVE CVE-2021-26691
https://www.cve.org/CVERecord?id=CVE-2021-26691 - Référence CVE CVE-2021-34798
https://www.cve.org/CVERecord?id=CVE-2021-34798 - Référence CVE CVE-2021-3564
https://www.cve.org/CVERecord?id=CVE-2021-3564 - Référence CVE CVE-2021-3573
https://www.cve.org/CVERecord?id=CVE-2021-3573 - Référence CVE CVE-2021-3621
https://www.cve.org/CVERecord?id=CVE-2021-3621 - Référence CVE CVE-2021-3752
https://www.cve.org/CVERecord?id=CVE-2021-3752 - Référence CVE CVE-2021-39275
https://www.cve.org/CVERecord?id=CVE-2021-39275 - Référence CVE CVE-2021-4155
https://www.cve.org/CVERecord?id=CVE-2021-4155 - Référence CVE CVE-2021-44790
https://www.cve.org/CVERecord?id=CVE-2021-44790 - Référence CVE CVE-2022-0330
https://www.cve.org/CVERecord?id=CVE-2022-0330 - Référence CVE CVE-2022-22942
https://www.cve.org/CVERecord?id=CVE-2022-22942 - Référence CVE CVE-2016-2183
https://www.cve.org/CVERecord?id=CVE-2016-2183 - Référence CVE CVE-2019-17571
https://www.cve.org/CVERecord?id=CVE-2019-17571 - Référence CVE CVE-2020-9493
https://www.cve.org/CVERecord?id=CVE-2020-9493 - Référence CVE CVE-2022-23302
https://www.cve.org/CVERecord?id=CVE-2022-23302 - Référence CVE CVE-2021-4104
https://www.cve.org/CVERecord?id=CVE-2021-4104 - Référence CVE CVE-2022-23305
https://www.cve.org/CVERecord?id=CVE-2022-23305 - Référence CVE CVE-2022-23307
https://www.cve.org/CVERecord?id=CVE-2022-23307 - Référence CVE CVE-2023-26464
https://www.cve.org/CVERecord?id=CVE-2023-26464 - Référence CVE CVE-2021-44228
https://www.cve.org/CVERecord?id=CVE-2021-44228 - Référence CVE CVE-2021-44832
https://www.cve.org/CVERecord?id=CVE-2021-44832