Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-04500

Опубликовано: 08 апр. 2020
Источник: fstec
CVSS3: 5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость операционной системы JunOS связана с ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю изменить конфигурацию устройства

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

до 18.3R3 (JunOS)
до 17.4R3 (JunOS)
до 14.1X53-D51 (JunOS)
до 16.1R4-S13 (JunOS)
до 16.2R2-S10 (JunOS)
до 17.1R3-S1 (JunOS)
до 17.2R3-S3 (JunOS)
до 19.1R1-S2 (JunOS)
до 19.1R2 (JunOS)
до 17.3R3-S6 (JunOS)
до 18.3R1-S5 (JunOS)
до 12.3X48-D90 (JunOS)
до 18.3R2-S1 (JunOS)
до 18.2X75-D60 (JunOS)
до 19.2R2 (JunOS)
до 18.4R3 (JunOS)
до 18.2X75-D33 (JunOS)
до 18.2X75-D420 (JunOS)
до 15.1X53-D592 (JunOS)
до 17.1R2-S11 (JunOS)
до 17.2R1-S9 (JunOS)
до 15.1R7-S6 (JunOS)
до 16.1R7-S6 (JunOS)
до 18.4R1-S4 (JunOS)
до 18.1R3-S7 (JunOS)
до 18.2R2-S5 (JunOS)
до 18.2X75-D411 (JunOS)
до 12.3R12-S14 (JunOS)
до 12.3X48-D86 (JunOS)
до 15.1X49-D181 (JunOS)
до 15.1X49-D190 (JunOS)
до 17.4R2-S6 (JunOS)
до 18.2R3-S1 (JunOS)
до 18.2X75-D12 (JunOS)
до 18.4R2-S1 (JunOS)
до 19.2R1-S1 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS до 18.3R3
Juniper Networks Inc. JunOS до 17.4R3
Juniper Networks Inc. JunOS до 14.1X53-D51
Juniper Networks Inc. JunOS до 16.1R4-S13
Juniper Networks Inc. JunOS до 16.2R2-S10
Juniper Networks Inc. JunOS до 17.1R3-S1
Juniper Networks Inc. JunOS до 17.2R3-S3
Juniper Networks Inc. JunOS до 19.1R1-S2
Juniper Networks Inc. JunOS до 19.1R2
Juniper Networks Inc. JunOS до 17.3R3-S6
Juniper Networks Inc. JunOS до 18.3R1-S5
Juniper Networks Inc. JunOS до 12.3X48-D90
Juniper Networks Inc. JunOS до 18.3R2-S1
Juniper Networks Inc. JunOS до 18.2X75-D60
Juniper Networks Inc. JunOS до 19.2R2
Juniper Networks Inc. JunOS до 18.4R3
Juniper Networks Inc. JunOS до 18.2X75-D33
Juniper Networks Inc. JunOS до 18.2X75-D420
Juniper Networks Inc. JunOS до 15.1X53-D592
Juniper Networks Inc. JunOS до 17.1R2-S11
Juniper Networks Inc. JunOS до 17.2R1-S9
Juniper Networks Inc. JunOS до 15.1R7-S6
Juniper Networks Inc. JunOS до 16.1R7-S6
Juniper Networks Inc. JunOS до 18.4R1-S4
Juniper Networks Inc. JunOS до 18.1R3-S7
Juniper Networks Inc. JunOS до 18.2R2-S5
Juniper Networks Inc. JunOS до 18.2X75-D411
Juniper Networks Inc. JunOS до 12.3R12-S14
Juniper Networks Inc. JunOS до 12.3X48-D86
Juniper Networks Inc. JunOS до 15.1X49-D181
Juniper Networks Inc. JunOS до 15.1X49-D190
Juniper Networks Inc. JunOS до 17.4R2-S6
Juniper Networks Inc. JunOS до 18.2R3-S1
Juniper Networks Inc. JunOS до 18.2X75-D12
Juniper Networks Inc. JunOS до 18.4R2-S1
Juniper Networks Inc. JunOS до 19.2R1-S1

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/JSA11010

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 8%
0.0003
Низкий

5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5
nvd
почти 6 лет назад

A privilege escalation vulnerability in Juniper Networks Junos OS devices configured with dual Routing Engines (RE), Virtual Chassis (VC) or high-availability cluster may allow a local authenticated low-privileged user with access to the shell to perform unauthorized configuration modification. This issue does not affect Junos OS device with single RE or stand-alone configuration. This issue affects Juniper Networks Junos OS 12.3 versions prior to 12.3R12-S14; 12.3X48 versions prior to 12.3X48-D86, 12.3X48-D90; 14.1X53 versions prior to 14.1X53-D51; 15.1 versions prior to 15.1R7-S6; 15.1X49 versions prior to 15.1X49-D181, 15.1X49-D190; 15.1X53 versions prior to 15.1X53-D592; 16.1 versions prior to 16.1R4-S13, 16.1R7-S6; 16.2 versions prior to 16.2R2-S10; 17.1 versions prior to 17.1R2-S11, 17.1R3-S1; 17.2 versions prior to 17.2R1-S9, 17.2R3-S3; 17.3 versions prior to 17.3R3-S6; 17.4 versions prior to 17.4R2-S6, 17.4R3; 18.1 versions prior to 18.1R3-S7; 18.2 versions prior to 18.2R2-S5,

github
больше 3 лет назад

A privilege escalation vulnerability in Juniper Networks Junos OS devices configured with dual Routing Engines (RE), Virtual Chassis (VC) or high-availability cluster may allow a local authenticated low-privileged user with access to the shell to perform unauthorized configuration modification. This issue does not affect Junos OS device with single RE or stand-alone configuration. This issue affects Juniper Networks Junos OS 12.3 versions prior to 12.3R12-S14; 12.3X48 versions prior to 12.3X48-D86, 12.3X48-D90; 14.1X53 versions prior to 14.1X53-D51; 15.1 versions prior to 15.1R7-S6; 15.1X49 versions prior to 15.1X49-D181, 15.1X49-D190; 15.1X49 versions prior to 15.1X53-D592; 16.1 versions prior to 16.1R4-S13, 16.1R7-S6; 16.2 versions prior to 16.2R2-S10; 17.1 versions prior to 17.1R2-S11, 17.1R3-S1; 17.2 versions prior to 17.2R1-S9, 17.2R3-S3; 17.3 versions prior to 17.3R3-S6; 17.4 versions prior to 17.4R2-S6, 17.4R3; 18.1 versions prior to 18.1R3-S7; 18.2 versions prior to 18.2R2-S...

EPSS

Процентиль: 8%
0.0003
Низкий

5 Medium

CVSS3

4.6 Medium

CVSS2