Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-00248

Опубликовано: 09 янв. 2019
Источник: fstec
CVSS3: 9.9
CVSS2: 10
EPSS Низкий

Описание

Уязвимость системы предотвращения вторжений Juniper ATP связана с хранением предустановленных регистрационных данных в файле. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии и выполнить произвольный код

Вендор

Juniper Networks Inc.

Наименование ПО

Juniper ATP

Версия ПО

5.0.1 (Juniper ATP)

Тип ПО

ПО программно-аппаратных средств защиты

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,6)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10918&cat=SIRT_1&actp=LIST

Статус уязвимости

Потенциальная уязвимость

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 15%
0.00049
Низкий

9.9 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
около 7 лет назад

Juniper ATP Series Splunk credentials are logged in a file readable by authenticated local users. Using these credentials an attacker can access the Splunk server. This issue affects Juniper ATP 5.0 versions prior to 5.0.3.

CVSS3: 7.8
github
больше 3 лет назад

Juniper ATP Series Splunk credentials are logged in a file readable by authenticated local users. Using these credentials an attacker can access the Splunk server. This issue affects Juniper ATP 5.0 versions prior to 5.0.3.

EPSS

Процентиль: 15%
0.00049
Низкий

9.9 Critical

CVSS3

10 Critical

CVSS2