Juniper Junos Pulse Secure Access Service 7.1r14/7.2r10/7.3r5/7.4r2 SSL VPN Web Server البرمجة عبر المواقع
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
الملخص
تم التعرف على ثغرة أمنية في Juniper Junos Pulse Secure Access Service 7.1r14/7.2r10/7.3r5/7.4r2. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر SSL VPN Web Server. عند التلاعب ينتج البرمجة عبر المواقع. الثغرة الأمنية هذه تم تسميتهاCVE-2013-5649. يمكن شن الهجوم هذا عن بعد. الإكسبلويت غير متوفرة. من المستحسن ترقية المكون المتضرر.
التفاصيل
تم التعرف على ثغرة أمنية في Juniper Junos Pulse Secure Access Service 7.1r14/7.2r10/7.3r5/7.4r2. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر SSL VPN Web Server. عند التلاعب ينتج البرمجة عبر المواقع. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-79. تم إصدار التحذير حول الضعف 12/09/2013 عن طريق Sandro Gauci بالتعاون مع EnableSecurity برقم JSA10589 كـ استشارة (موقع إلكتروني). يمكن قراءة الاستشارة من هنا kb.juniper.net.
الثغرة الأمنية هذه تم تسميتهاCVE-2013-5649. حدث تعيين CVE في 30/08/2013. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1059.007.
إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 70025. تم إسناده إلى عائلة متفرقات. إنه يعتمد على المنفذ 0.
الترقية إلى الإصدار 7.1r15, 7.2r11, 7.3r6 , 7.4r3 قادرة على حل هذه المشكلة. من المستحسن ترقية المكون المتضرر.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 62353), X-Force (87062), Secunia (SA54771), Vulnerability Center (SBV-41570) , Tenable (70025).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.juniper.net/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.3VulDB الدرجة المؤقتة للميتا: 6.0
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: البرمجة عبر المواقعCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 70025
Nessus الأسم: Juniper Junos Pulse Secure Access Service IVE OS (SSL VPN) Multiple XSS (JSA10589)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: Junos Pulse Secure Access Service 7.1r15/7.2r11/7.3r6/7.4r3
الجدول الزمني
30/08/2013 🔍11/09/2013 🔍
12/09/2013 🔍
12/09/2013 🔍
12/09/2013 🔍
12/09/2013 🔍
13/09/2013 🔍
16/09/2013 🔍
20/09/2013 🔍
22/09/2013 🔍
24/05/2021 🔍
المصادر
المجهز: juniper.netاستشارة: JSA10589
باحث: Sandro Gauci
منظمة: EnableSecurity
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2013-5649 (🔍)
GCVE (CVE): GCVE-0-2013-5649
GCVE (VulDB): GCVE-100-10291
IAVM: 🔍
X-Force: 87062
SecurityFocus: 62353 - Junos Pulse Secure Access Service CVE-2013-5649 Multiple Cross Site Scripting Vulnerabilities
Secunia: 54771 - Juniper Junos Pulse Secure Access Service Login Page Cross-Site Scripting Vulnerabilities, Less Critical
OSVDB: 97240
Vulnerability Center: 41570 - Juniper IVE IOS Multiple XSS Vulnerabilities Allow Remote Arbitrary Web Script Injection, Medium
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 16/09/2013 04:49 PMتم التحديث: 24/05/2021 05:54 PM
التغييرات: 16/09/2013 04:49 PM (76), 29/04/2019 07:03 AM (7), 24/05/2021 05:54 PM (2)
كامل: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق