Juniper Junos 12.1x44/12.1x45 Configuration Validator no-validate توثيق ضعيف
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 8.4 | $0-$5k | 0.00 |
الملخص
تم أيجاد ثغرة أمنية بصنف خطيرة. في Juniper Junos 12.1x44/12.1x45. تتأثر الوظيفة $software_function من المكون Configuration Validator. تؤدي عملية التلاعب بالوسيط no-validate إلى توثيق ضعيف.
يتم تداول هذه الثغرة تحت اسم CVE-2013-6012. يمكن البدأ بالهجوم هذا عن بعد. الإكسبلويت غير متوفرة.
من المستحسن ترقية المكون المتضرر.
التفاصيل
تم أيجاد ثغرة أمنية بصنف خطيرة. في Juniper Junos 12.1x44/12.1x45. تتأثر الوظيفة $software_function من المكون Configuration Validator. تؤدي عملية التلاعب بالوسيط no-validate إلى توثيق ضعيف. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-287. المشكلة تم نشرها بتاريخ 09/10/2013 كـ JSA10593 كـ Knowledge Base Article (موقع إلكتروني). الاستشارة متوفرة هنا kb.juniper.net.
يتم تداول هذه الثغرة تحت اسم CVE-2013-6012. حدث تعيين CVE في 04/10/2013. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. وقد أشار الاستشاري إلى أن:
A configuration validation error during the config commit phase of the boot-up sequence may leave the device with a partial configuration, allowing for unauthenticated access.
إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 70478. أنها مصنفة إلى عائلةJunos Local Security Checks. إنه يعتمد على المنفذ 0.
الترقية إلى الإصدار 12.1X45-D15 قادرة على حل هذه المشكلة. من المستحسن ترقية المكون المتضرر.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 63389), X-Force (88324), Vulnerability Center (SBV-42000) , Tenable (70478).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.juniper.net/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 8.8VulDB الدرجة المؤقتة للميتا: 8.4
VulDB الدرجة الأساسية: 8.8
VulDB الدرجة المؤقتة: 8.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: توثيق ضعيفCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 70478
Nessus الأسم: Juniper Junos SRX Series Unauthenticated Access (JSA10593)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: Junos 12.1X45-D15
الجدول الزمني
04/10/2013 🔍09/10/2013 🔍
09/10/2013 🔍
16/10/2013 🔍
17/10/2013 🔍
17/10/2013 🔍
20/10/2013 🔍
28/10/2013 🔍
28/10/2013 🔍
26/05/2021 🔍
المصادر
المجهز: juniper.netاستشارة: JSA10593
الحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2013-6012 (🔍)
GCVE (CVE): GCVE-0-2013-6012
GCVE (VulDB): GCVE-100-10691
IAVM: 🔍
X-Force: 88324
SecurityFocus: 63389
OSVDB: 98378
Vulnerability Center: 42000 - Juniper JunOS SRX Series Remote Security Bypass During Software Upgrade due to Commit Failure, High
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 16/10/2013 09:55 AMتم التحديث: 26/05/2021 06:04 PM
التغييرات: 16/10/2013 09:55 AM (75), 29/04/2019 07:03 AM (1), 26/05/2021 05:56 PM (3), 26/05/2021 06:04 PM (1)
كامل: 🔍
المتعهد: olku
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق