Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-01101

Опубликовано: 08 янв. 2020
Источник: fstec
CVSS3: 7.5
CVSS2: 7.6
EPSS Низкий

Описание

Уязвимость веб-интерфейса J-Web операционной системы операционной системы JunOS связана с недостаточной защитой структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, осуществлять межсайтовые сценарные атаки (XSS)

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 16.1 до 16.1R4-S13 (JunOS)
от 16.2 до 16.2R2-S10 (JunOS)
от 17.3 до 17.3R3-S5 (JunOS)
от 17.2 до 17.2R3-S2 (JunOS)
от 15.1X49 до 15.1X49-D181 (JunOS)
от 16.1 до 16.1R7-S5 (JunOS)
от 12.3 до 12.3R12-S15 (JunOS)
от 12.3X48 до 12.3X48-D86 (JunOS)
от 12.3X48 до 12.3X48-D90 (JunOS)
от 14.1X53 до 14.1X53-D51 (JunOS)
от 14.1X53 до 14.1X53-D51 (JunOS)
от 15.1F6 до 15.1F6-S13 (JunOS)
от 15.1 до 15.1R7-S5 (JunOS)
от 15.1X49 до 15.1X49-D190 (JunOS)
от 15.1X53 до 15.1X53-D238 (JunOS)
от 15.1X53 до 15.1X53-D238 (JunOS)
от 15.1X53 до 15.1X53-D592 (JunOS)
от 15.1X53 до 15.1X53-D592 (JunOS)
от 17.1 до 17.1R2-S11 (JunOS)
от 17.1 до 17.1R3-S1 (JunOS)
от 17.2 до 17.2R1-S9 (JunOS)
от 17.3 до 17.3R2-S5 (JunOS)
от 17.4 до 17.4R2-S6 (JunOS)
от 17.4 до 17.4R3 (JunOS)
от 18.1 до 18.1R3-S7 (JunOS)
от 18.2 до 18.2R2-S5 (JunOS)
от 18.2 до 18.2R3 (JunOS)
от 18.3 до 18.3R1-S6 (JunOS)
от 18.3 до 18.3R2-S1 (JunOS)
от 18.3 до 18.3R3 (JunOS)
от 18.4 до 18.4R1-S5 (JunOS)
от 18.4 до 18.4R2 (JunOS)
от 19.1 до 19.1R1-S2 (JunOS)
от 19.1 до 19.1R2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 16.1 до 16.1R4-S13
Juniper Networks Inc. JunOS от 16.2 до 16.2R2-S10
Juniper Networks Inc. JunOS от 17.3 до 17.3R3-S5
Juniper Networks Inc. JunOS от 17.2 до 17.2R3-S2
Juniper Networks Inc. JunOS от 15.1X49 до 15.1X49-D181
Juniper Networks Inc. JunOS от 16.1 до 16.1R7-S5
Juniper Networks Inc. JunOS от 12.3 до 12.3R12-S15
Juniper Networks Inc. JunOS от 12.3X48 до 12.3X48-D86
Juniper Networks Inc. JunOS от 12.3X48 до 12.3X48-D90
Juniper Networks Inc. JunOS от 14.1X53 до 14.1X53-D51
Juniper Networks Inc. JunOS от 14.1X53 до 14.1X53-D51
Juniper Networks Inc. JunOS от 15.1F6 до 15.1F6-S13
Juniper Networks Inc. JunOS от 15.1 до 15.1R7-S5
Juniper Networks Inc. JunOS от 15.1X49 до 15.1X49-D190
Juniper Networks Inc. JunOS от 15.1X53 до 15.1X53-D238
Juniper Networks Inc. JunOS от 15.1X53 до 15.1X53-D238
Juniper Networks Inc. JunOS от 15.1X53 до 15.1X53-D592
Juniper Networks Inc. JunOS от 15.1X53 до 15.1X53-D592
Juniper Networks Inc. JunOS от 17.1 до 17.1R2-S11
Juniper Networks Inc. JunOS от 17.1 до 17.1R3-S1
Juniper Networks Inc. JunOS от 17.2 до 17.2R1-S9
Juniper Networks Inc. JunOS от 17.3 до 17.3R2-S5
Juniper Networks Inc. JunOS от 17.4 до 17.4R2-S6
Juniper Networks Inc. JunOS от 17.4 до 17.4R3
Juniper Networks Inc. JunOS от 18.1 до 18.1R3-S7
Juniper Networks Inc. JunOS от 18.2 до 18.2R2-S5
Juniper Networks Inc. JunOS от 18.2 до 18.2R3
Juniper Networks Inc. JunOS от 18.3 до 18.3R1-S6
Juniper Networks Inc. JunOS от 18.3 до 18.3R2-S1
Juniper Networks Inc. JunOS от 18.3 до 18.3R3
Juniper Networks Inc. JunOS от 18.4 до 18.4R1-S5
Juniper Networks Inc. JunOS от 18.4 до 18.4R2
Juniper Networks Inc. JunOS от 19.1 до 19.1R1-S2
Juniper Networks Inc. JunOS от 19.1 до 19.1R2

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10986&actp=METADATA

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 56%
0.00336
Низкий

7.5 High

CVSS3

7.6 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
около 6 лет назад

Insufficient Cross-Site Scripting (XSS) protection in J-Web may potentially allow a remote attacker to inject web script or HTML, hijack the target user's J-Web session and perform administrative actions on the Junos device as the targeted user. This issue affects Juniper Networks Junos OS 12.3 versions prior to 12.3R12-S15; 12.3X48 versions prior to 12.3X48-D86, 12.3X48-D90 on SRX Series; 14.1X53 versions prior to 14.1X53-D51 on EX and QFX Series; 15.1F6 versions prior to 15.1F6-S13; 15.1 versions prior to 15.1R7-S5; 15.1X49 versions prior to 15.1X49-D181, 15.1X49-D190 on SRX Series; 15.1X53 versions prior to 15.1X53-D238 on QFX5200/QFX5110 Series; 15.1X53 versions prior to 15.1X53-D592 on EX2300/EX3400 Series; 16.1 versions prior to 16.1R4-S13, 16.1R7-S5; 16.2 versions prior to 16.2R2-S10; 17.1 versions prior to 17.1R2-S11, 17.1R3-S1; 17.2 versions prior to 17.2R1-S9, 17.2R3-S2; 17.3 versions prior to 17.3R2-S5, 17.3R3-S5; 17.4 versions prior to 17.4R2-S6, 17.4R3; 18.1 versions prior

github
больше 3 лет назад

Insufficient Cross-Site Scripting (XSS) protection in J-Web may potentially allow a remote attacker to inject web script or HTML, hijack the target user's J-Web session and perform administrative actions on the Junos device as the targeted user. This issue affects Juniper Networks Junos OS 12.3 versions prior to 12.3R12-S15; 12.3X48 versions prior to 12.3X48-D86, 12.3X48-D90 on SRX Series; 14.1X53 versions prior to 14.1X53-D51 on EX and QFX Series; 15.1F6 versions prior to 15.1F6-S13; 15.1 versions prior to 15.1R7-S5; 15.1X49 versions prior to 15.1X49-D181, 15.1X49-D190 on SRX Series; 15.1X53 versions prior to 15.1X53-D238 on QFX5200/QFX5110 Series; 15.1X53 versions prior to 15.1X53-D592 on EX2300/EX3400 Series; 16.1 versions prior to 16.1R4-S13, 16.1R7-S5; 16.2 versions prior to 16.2R2-S10; 17.1 versions prior to 17.1R2-S11, 17.1R3-S1; 17.2 versions prior to 17.2R1-S9, 17.2R3-S2; 17.3 versions prior to 17.3R2-S5, 17.3R3-S5; 17.4 versions prior to 17.4R2-S6, 17.4R3; 18.1 versions pr...

EPSS

Процентиль: 56%
0.00336
Низкий

7.5 High

CVSS3

7.6 High

CVSS2