| Дата публикации: | 01.10.2009 |
| Всего просмотров: | 2188 |
| Опасность: | Низкая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Межсайтовый скриптинг |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
JUNOS 8.x
JUNOS 9.x |
| Уязвимые версии: JUNOS версии 8.x, 9.x
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в URL в административном интерфейсе JWeb. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимости подвержены версии 8.5R1.14 и 9.0R1.1. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "host" в сценариях /diagnose?m[]=pinghost и /diagnose?m[]=traceroute, в параметре "probe-limit" в сценарии /configuration?m[]=wizards&m[]=rpm, в параметрях "wizard_ids" and "pager-new-identifier" в сценарии /configuration?m[]=wizards&m[]=firewall-acl&m[]=firewall-filters, в параметре "os-physical-interface-name" в сценарии /configuration?m[]=wizards&m[]=cos&m[]=cos-interfaces, в параметрах "wizard-args" и "wizard-ids" в сценарии /configuration?m[]=wizards&m[]=snmp, в параметрах "username" и "fullname" в сценарии /configuration?m[]=wizards&m[]=users и в параметрах "certname" и "certbody" в сценарии /configuration?m[]=wizards&m[]=https в административном интерфейсе JWeb. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимость обнаружена в версии 8.5R1.14. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "JEXEC_OUTID" в /jexec?JEXEC_MODE=JEXEC_MODE_RELAY_OUTPUT&JEXEC_RPC=request-background-task-start-junoscript, в параметре "act" в /scripter.php?debug=1&ifid=1&refresh-time=1, в параметре "refresh-time" в /scripter.php, в параметре "ifid" в /scripter?act=header, в параметре "revision" в /configuration?m[]=history&action=rollback, в параметре "m[]" в сценариях /monitor, /manage, /events, /configuration и /alarm, и в паарметре "wizard-next" в сценарии /configuration?m[]=wizards&m[]=https. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимость обнаружена в версии 8.5R1.14. 4. Уязвимость существует из-за недостаточной обработки входных данных в полях "Contact Information", "System Description", "Local Engine ID", "System Location" и "System Name Override" в сценарии /configuration?m[]=wizards&m[]=snmp&start=true. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимость обнаружена в версии 8.5R1.14. URL производителя: www.juniper.net/products/junos/ Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: |
http://www.procheckup.com/vulnerability_manager/vulnerabilities/pr09-08 http://www.procheckup.com/vulnerability_manager/vulnerabilities/pr09-09 http://www.procheckup.com/vulnerability_manager/vulnerabilities/pr09-10 |