Дата публикации: | 01.10.2009 |
Всего просмотров: | 2113 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Межсайтовый скриптинг |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
JUNOS 8.x
JUNOS 9.x |
Уязвимые версии: JUNOS версии 8.x, 9.x
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в URL в административном интерфейсе JWeb. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимости подвержены версии 8.5R1.14 и 9.0R1.1. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "host" в сценариях /diagnose?m[]=pinghost и /diagnose?m[]=traceroute, в параметре "probe-limit" в сценарии /configuration?m[]=wizards&m[]=rpm, в параметрях "wizard_ids" and "pager-new-identifier" в сценарии /configuration?m[]=wizards&m[]=firewall-acl&m[]=firewall-filters, в параметре "os-physical-interface-name" в сценарии /configuration?m[]=wizards&m[]=cos&m[]=cos-interfaces, в параметрах "wizard-args" и "wizard-ids" в сценарии /configuration?m[]=wizards&m[]=snmp, в параметрах "username" и "fullname" в сценарии /configuration?m[]=wizards&m[]=users и в параметрах "certname" и "certbody" в сценарии /configuration?m[]=wizards&m[]=https в административном интерфейсе JWeb. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимость обнаружена в версии 8.5R1.14. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "JEXEC_OUTID" в /jexec?JEXEC_MODE=JEXEC_MODE_RELAY_OUTPUT&JEXEC_RPC=request-background-task-start-junoscript, в параметре "act" в /scripter.php?debug=1&ifid=1&refresh-time=1, в параметре "refresh-time" в /scripter.php, в параметре "ifid" в /scripter?act=header, в параметре "revision" в /configuration?m[]=history&action=rollback, в параметре "m[]" в сценариях /monitor, /manage, /events, /configuration и /alarm, и в паарметре "wizard-next" в сценарии /configuration?m[]=wizards&m[]=https. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимость обнаружена в версии 8.5R1.14. 4. Уязвимость существует из-за недостаточной обработки входных данных в полях "Contact Information", "System Description", "Local Engine ID", "System Location" и "System Name Override" в сценарии /configuration?m[]=wizards&m[]=snmp&start=true. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимость обнаружена в версии 8.5R1.14. URL производителя: www.juniper.net/products/junos/ Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: |
http://www.procheckup.com/vulnerability_manager/vulnerabilities/pr09-08 http://www.procheckup.com/vulnerability_manager/vulnerabilities/pr09-09 http://www.procheckup.com/vulnerability_manager/vulnerabilities/pr09-10 |