Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-11807

Опубликовано: 19 окт. 2015
Источник: fstec
CVSS2: 6.9
EPSS Низкий

Описание

Уязвимость операционной системы Junos связана с отсутствие запроса пароля корневого пользователя в случае нарушения целостности файла pam.conf. Эксплуатация уязвимости может позволить нарушителю, действующему локально, повысить свои привилегии путем модификации файла pam.conf

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

до 12.1X44-D50 (JunOS)
от 12.1X46 до 12.1X46-D35 (JunOS)
от 12.1X47 до 12.1X47-D25 (JunOS)
от 13.2X51 до 13.2X51-D35 (JunOS)
от 13.3 до 13.3R6 (JunOS)
от 14.1 до 14.1R5 (JunOS)
от 14.1X53 до 14.1X53-D25 (JunOS)
от 12.3 до 12.3R9 (JunOS)
от 12.3X48 до 12.3X48-D15 (JunOS)
от 13.2 до 13.2R7 (JunOS)
от 14.1X50 до 14.1X50-D105 (JunOS)
от 14.1X51 до 14.1X51-D70 (JunOS)
от 14.1X55 до 14.1X55-D20 (JunOS)
от 14.2 до 14.2R1 (JunOS)
от 15.1 до 15.1F2 (JunOS)
от 15.1X49 до 15.1X49-D10 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,9)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя: http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10707

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 13%
0.00043
Низкий

6.9 Medium

CVSS2

Связанные уязвимости

nvd
больше 10 лет назад

Juniper Junos OS before 12.1X44-D50, 12.1X46 before 12.1X46-D35, 12.1X47 before 12.1X47-D25, 12.3 before 12.3R9, 12.3X48 before 12.3X48-D15, 13.2 before 13.2R7, 13.2X51 before 13.2X51-D35, 13.3 before 13.3R6, 14.1 before 14.1R5, 14.1X50 before 14.1X50-D105, 14.1X51 before 14.1X51-D70, 14.1X53 before 14.1X53-D25, 14.1X55 before 14.1X55-D20, 14.2 before 14.2R1, 15.1 before 15.1F2 or 15.1R1, and 15.1X49 before 15.1X49-D10 does not require a password for the root user when pam.conf is "corrupted," which allows local users to gain root privileges by modifying the file.

github
больше 3 лет назад

Juniper Junos OS before 12.1X44-D50, 12.1X46 before 12.1X46-D35, 12.1X47 before 12.1X47-D25, 12.3 before 12.3R9, 12.3X48 before 12.3X48-D15, 13.2 before 13.2R7, 13.2X51 before 13.2X51-D35, 13.3 before 13.3R6, 14.1 before 14.1R5, 14.1X50 before 14.1X50-D105, 14.1X51 before 14.1X51-D70, 14.1X53 before 14.1X53-D25, 14.1X55 before 14.1X55-D20, 14.2 before 14.2R1, 15.1 before 15.1F2 or 15.1R1, and 15.1X49 before 15.1X49-D10 does not require a password for the root user when pam.conf is "corrupted," which allows local users to gain root privileges by modifying the file.

EPSS

Процентиль: 13%
0.00043
Низкий

6.9 Medium

CVSS2