Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-03661

Опубликовано: 09 окт. 2019
Источник: fstec
CVSS3: 7.5
CVSS2: 7.6
EPSS Низкий

Описание

Уязвимость веб-интерфейса J-Web операционной системы операционной системы Junos OS связана с ошибками управления сеансом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к целевой системе с привилегиями администратора

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

до 16.1R7-S5 (JunOS)
до 18.2R3 (JunOS)
до 18.3R3 (JunOS)
до 18.4R2 (JunOS)
до 17.4R3 (JunOS)
до 12.3R12-S15 (Juniper EX Series) (JunOS)
до 12.3X48-D85 (JunOS)
до 14.1X53-D51 (JunOS)
до 15.1F6-S13 (JunOS)
до 15.1R7-S5 (JunOS)
до 15.1X49-D180 (JunOS)
до 15.1X53-D238 (JunOS)
до 16.1R4-S13 (JunOS)
до 16.2R2-S10 (JunOS)
до 17.1R3-S1 (JunOS)
до 17.2R2-S8 (JunOS)
до 17.2R3-S3 (JunOS)
до 17.3R3-S5 (JunOS)
до 17.4R2-S8 (JunOS)
до 18.1R3-S8 (JunOS)
до 19.1R1-S2 (JunOS)
до 19.1R2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS до 12.3R12-S15 (Juniper EX Series)
Juniper Networks Inc. JunOS до 12.3X48-D85
Juniper Networks Inc. JunOS до 15.1X49-D180
Juniper Networks Inc. JunOS -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10961&cat=SIRT_1&actp=LIST

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 57%
0.00357
Низкий

7.5 High

CVSS3

7.6 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
больше 6 лет назад

A session fixation vulnerability in J-Web on Junos OS may allow an attacker to use social engineering techniques to fix and hijack a J-Web administrators web session and potentially gain administrative access to the device. This issue affects: Juniper Networks Junos OS 12.3 versions prior to 12.3R12-S15 on EX Series; 12.3X48 versions prior to 12.3X48-D85 on SRX Series; 14.1X53 versions prior to 14.1X53-D51; 15.1 versions prior to 15.1F6-S13, 15.1R7-S5; 15.1X49 versions prior to 15.1X49-D180 on SRX Series; 15.1X53 versions prior to 15.1X53-D238; 16.1 versions prior to 16.1R4-S13, 16.1R7-S5; 16.2 versions prior to 16.2R2-S10; 17.1 versions prior to 17.1R3-S1; 17.2 versions prior to 17.2R2-S8, 17.2R3-S3; 17.3 versions prior to 17.3R3-S5; 17.4 versions prior to 17.4R2-S8, 17.4R3; 18.1 versions prior to 18.1R3-S8; 18.2 versions prior to 18.2R3; 18.3 versions prior to 18.3R3; 18.4 versions prior to 18.4R2; 19.1 versions prior to 19.1R1-S2, 19.1R2.

github
больше 3 лет назад

A session fixation vulnerability in J-Web on Junos OS may allow an attacker to use social engineering techniques to fix and hijack a J-Web administrators web session and potentially gain administrative access to the device. This issue affects: Juniper Networks Junos OS 12.3 versions prior to 12.3R12-S15 on EX Series; 12.3X48 versions prior to 12.3X48-D85 on SRX Series; 14.1X53 versions prior to 14.1X53-D51; 15.1 versions prior to 15.1F6-S13, 15.1R7-S5; 15.1X49 versions prior to 15.1X49-D180 on SRX Series; 15.1X53 versions prior to 15.1X53-D238; 16.1 versions prior to 16.1R4-S13, 16.1R7-S5; 16.2 versions prior to 16.2R2-S10; 17.1 versions prior to 17.1R3-S1; 17.2 versions prior to 17.2R2-S8, 17.2R3-S3; 17.3 versions prior to 17.3R3-S5; 17.4 versions prior to 17.4R2-S8, 17.4R3; 18.1 versions prior to 18.1R3-S8; 18.2 versions prior to 18.2R3; 18.3 versions prior to 18.3R3; 18.4 versions prior to 18.4R2; 19.1 versions prior to 19.1R1-S2, 19.1R2.

EPSS

Процентиль: 57%
0.00357
Низкий

7.5 High

CVSS3

7.6 High

CVSS2