Описание
jsdm/ajax/port.php in J-Web in Juniper Junos before 10.4R13, 11.4 before 11.4R7, 12.1 before 12.1R5, 12.2 before 12.2R3, and 12.3 before 12.3R1 allows remote authenticated users to execute arbitrary commands via the rsargs parameter in an exec action.
Ссылки
- Vendor Advisory
- Vendor Advisory
- Exploit
- ExploitURL Repurposed
- Vendor Advisory
- Vendor Advisory
- Exploit
- ExploitURL Repurposed
Уязвимые конфигурации
Конфигурация 1Версия до 10.4 (включая)
Одно из
cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:10.0:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:10.1:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:10.2:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:10.3:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:11.4:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.1:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.2:*:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:12.3:*:*:*:*:*:*:*
EPSS
Процентиль: 93%
0.10389
Средний
9 Critical
CVSS2
Дефекты
CWE-20
Связанные уязвимости
github
больше 3 лет назад
jsdm/ajax/port.php in J-Web in Juniper Junos before 10.4R13, 11.4 before 11.4R7, 12.1 before 12.1R5, 12.2 before 12.2R3, and 12.3 before 12.3R1 allows remote authenticated users to execute arbitrary commands via the rsargs parameter in an exec action.
fstec
больше 12 лет назад
Уязвимость микропрограммного обеспечения маршрутизатора Juniper SRX 240, позволяющая нарушителю выполнять произвольные команды
EPSS
Процентиль: 93%
0.10389
Средний
9 Critical
CVSS2
Дефекты
CWE-20