Juniper Junos Pulse Secure Access Service 7.1r14/7.2r10/7.3r5/7.4r2 SSL VPN Web Server cross site scripting
CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
6.0 | $0-$5k | 0.00 |
Une vulnérabilité qui a été classée critique a été trouvée dans Juniper Junos Pulse Secure Access Service 7.1r14/7.2r10/7.3r5/7.4r2 (Router Operating System). Ceci affecte une fonction inconnue du composant SSL VPN Web Server. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe cross site scripting.
La vulnerabilité a été publié en 12/09/2013 par Sandro Gauci avec EnableSecurity avec le numéro d'identification JSA10589 avec bulletin (Website) (confirmé). La notice d'information est disponible en téléchargement sur kb.juniper.net Cette vulnérabilité est connue comme CVE-2013-5649. Résultat facile à exploiter. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les détails techniques sont inconnus et un exploit n'est pas disponible.
Le scanner de vulnérabilités Nessus propose un module ID 70025 (Juniper Junos Pulse Secure Access Service IVE OS (SSL VPN) Multiple XSS (JSA10589)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour à la version 7.1r15, 7.2r11, 7.3r6 ou 7.4r3 élimine cette vulnérabilité. Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données X-Force (87062) et Tenable (70025).
Produit
Taper
Fournisseur
Nom
Version
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 6.3VulDB Score de méta-température: 6.0
VulDB Note de base: 6.3
VulDB Note temporaire: 6.0
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploiting
Classe: Cross site scriptingCWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Localement: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Nessus ID: 70025
Nessus Nom: Juniper Junos Pulse Secure Access Service IVE OS (SSL VPN) Multiple XSS (JSA10589)
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: UpgradeStatut: 🔍
Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍
Upgrade: Junos Pulse Secure Access Service 7.1r15/7.2r11/7.3r6/7.4r3
Chronologie
30/08/2013 🔍11/09/2013 🔍
12/09/2013 🔍
12/09/2013 🔍
12/09/2013 🔍
12/09/2013 🔍
13/09/2013 🔍
16/09/2013 🔍
20/09/2013 🔍
22/09/2013 🔍
24/05/2021 🔍
Sources
Fournisseur: juniper.netBulletin: JSA10589
Chercheur: Sandro Gauci
Organisation: EnableSecurity
Statut: Confirmé
Confirmation: 🔍
CVE: CVE-2013-5649 (🔍)
IAVM: 🔍
X-Force: 87062
Vulnerability Center: 41570 - Juniper IVE IOS Multiple XSS Vulnerabilities Allow Remote Arbitrary Web Script Injection, Medium
SecurityFocus: 62353 - Junos Pulse Secure Access Service CVE-2013-5649 Multiple Cross Site Scripting Vulnerabilities
Secunia: 54771 - Juniper Junos Pulse Secure Access Service Login Page Cross-Site Scripting Vulnerabilities, Less Critical
OSVDB: 97240
Voir aussi: 🔍
Entrée
Établi: 16/09/2013 16:49Mise à jour: 24/05/2021 17:54
Changements: 16/09/2013 16:49 (76), 29/04/2019 07:03 (7), 24/05/2021 17:54 (2)
Compléter: 🔍
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.