Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-04259

Опубликовано: 09 окт. 2019
Источник: fstec
CVSS3: 8.8
CVSS2: 9.3
EPSS Низкий

Описание

Уязвимость веб-интерфейса J-Web операционной системы операционной системы Junos OS связана с недостаточной защитой структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, осуществлять межсайтовые сценарные атаки (XSS)

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 14.1X53 до 14.1X53-D51 (JunOS)
от 17.1 до 17.1R3 (JunOS)
от 18.3 до 18.3R2 (JunOS)
от 16.2 до 16.2R2-S9 (JunOS)
от 17.2 до 17.2R3-S1 (JunOS)
от 17.4 до 17.4R1-S7 (JunOS)
от 18.3 до 18.3R1-S3 (JunOS)
от 18.4 до 18.4R1-S2 (JunOS)
от 17.2 до 17.2R1-S8 (JunOS)
от 18.2 до 18.2R1-S5 (JunOS)
от 15.1X49 до 15.1X49-D171 (JunOS)
от 12.3X48 до 12.3X48-D80 (JunOS)
от 15.1 до 15.1F6-S13 (JunOS)
от 15.1X53 до 15.1X53-D497 (JunOS)
от 17.2 до 17.2R2-S7 (JunOS)
от 18.1 до 18.1R3-S5 (JunOS)
от 12.3 до 12.3R12-S13 (JunOS)
до 18.2R2-S3 (JunOS)
до 18.2R3 (JunOS)
до 18.3R3 (JunOS)
до 18.4R2 (JunOS)
до 15.1X49-D180 (JunOS)
до 15.1X53-D69 (JunOS)
до 17.4R3 (JunOS)
от 12.1X46 до 12.1X46-D86 (JunOS)
от 16.1 до 16.1R7-S5 (JunOS)
от 17.3 до 17.3R3-S6 (JunOS)
до 15.1R7-S4 (JunOS)
от 17.4 до 17.4R2-S4 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10970&actp=METADATA

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 70%
0.00646
Низкий

8.8 High

CVSS3

9.3 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
больше 6 лет назад

A persistent Cross-Site Scripting (XSS) vulnerability in Junos OS J-Web interface may allow remote unauthenticated attackers to perform administrative actions on the Junos device. Successful exploitation requires a Junos administrator to first perform certain diagnostic actions on J-Web. This issue affects: Juniper Networks Junos OS 12.1X46 versions prior to 12.1X46-D86; 12.3 versions prior to 12.3R12-S13; 12.3X48 versions prior to 12.3X48-D80; 14.1X53 versions prior to 14.1X53-D51; 15.1 versions prior to 15.1F6-S13, 15.1R7-S4; 15.1X49 versions prior to 15.1X49-D171, 15.1X49-D180; 15.1X53 versions prior to 15.1X53-D497, 15.1X53-D69; 16.1 versions prior to 16.1R7-S5; 16.2 versions prior to 16.2R2-S9; 17.1 versions prior to 17.1R3; 17.2 versions prior to 17.2R1-S8, 17.2R2-S7, 17.2R3-S1; 17.3 versions prior to 17.3R3-S6; 17.4 versions prior to 17.4R1-S7, 17.4R2-S4, 17.4R3; 18.1 versions prior to 18.1R3-S5; 18.2 versions prior to 18.2R1-S5, 18.2R2-S3, 18.2R3; 18.3 versions prior to 18.3R1-

github
больше 3 лет назад

A persistent Cross-Site Scripting (XSS) vulnerability in Junos OS J-Web interface may allow remote unauthenticated attackers to perform administrative actions on the Junos device. Successful exploitation requires a Junos administrator to first perform certain diagnostic actions on J-Web. This issue affects: Juniper Networks Junos OS 12.1X46 versions prior to 12.1X46-D86; 12.3 versions prior to 12.3R12-S13; 12.3X48 versions prior to 12.3X48-D80; 14.1X53 versions prior to 14.1X53-D51; 15.1 versions prior to 15.1F6-S13, 15.1R7-S4; 15.1X49 versions prior to 15.1X49-D171, 15.1X49-D180; 15.1X53 versions prior to 15.1X53-D497, 15.1X53-D69; 16.1 versions prior to 16.1R7-S5; 16.2 versions prior to 16.2R2-S9; 17.1 versions prior to 17.1R3; 17.2 versions prior to 17.2R1-S8, 17.2R2-S7, 17.2R3-S1; 17.3 versions prior to 17.3R3-S6; 17.4 versions prior to 17.4R1-S7, 17.4R2-S4, 17.4R3; 18.1 versions prior to 18.1R3-S5; 18.2 versions prior to 18.2R1-S5, 18.2R2-S3, 18.2R3; 18.3 versions prior to 18.3...

EPSS

Процентиль: 70%
0.00646
Низкий

8.8 High

CVSS3

9.3 Critical

CVSS2