Juniper IVE OS 7.0R9/7.1R6 SSL VPN Network Connect cross site scripting
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 7.6 | $0-$5k | 0.00 |
Résumé
Une vulnérabilité classée problématique a été trouvée dans Juniper IVE OS 7.0R9/7.1R6. L'élément concerné est une fonction inconnue du composant SSL VPN Network Connect. La manipulation conduit à cross site scripting. Il est possible de lancer l'attaque à distance. Aucun exploit n'est disponible. Il est conseillé de procéder à la mise à niveau du composant concerné.
Détails
Une vulnérabilité a été trouvé dans Juniper IVE OS 7.0R9/7.1R6 et classée critique. Ceci affecte une fonction inconnue du composant SSL VPN Network Connect. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe cross site scripting.
La vulnerabilité a été publié en 05/04/2012 (Website) (confirmé). La notice d'information est disponible en téléchargement sur juniper.net Résultat facile à exploiter. L'attaque peut être initialisée à distance. Les détails techniques sont inconnus et un exploit n'est pas disponible pour le public.
Mettre à jour à la version 7.0R9 ou 7.1R6 élimine cette vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données OSVDB (81018†), Secunia (SA48718†) et SecurityTracker (ID 1026893†). If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produit
Fournisseur
Nom
Version
Licence
Site web
- Fournisseur: https://www.juniper.net/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 8.0VulDB Score méta-temporaire: 7.6
VulDB Note de base: 8.0
VulDB Note temporaire: 7.6
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploitation
Classe: Cross site scriptingCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Heure 0 jour: 🔍
Mise à niveau: IVE OS 7.0R9/7.1R6
Chronologie
05/04/2012 🔍06/04/2012 🔍
11/04/2012 🔍
11/04/2012 🔍
26/04/2018 🔍
Sources
Fournisseur: juniper.netBulletin: juniper.net
Statut: Confirmé
GCVE (VulDB): GCVE-100-5051
Secunia: 48718 - Juniper IVE OS Network Connect/Pulse Cross-Site Scripting Vulnerability, Less Critical
OSVDB: 81018
SecurityTracker: 1026893
Entrée
Créé: 11/04/2012 15:19Mise à jour: 26/04/2018 10:59
Changements: 11/04/2012 15:19 (45), 26/04/2018 10:59 (2)
Complet: 🔍
Cache ID: 216:FD5:103
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.