Juniper Junos OS fino 22.4R2-S1 su SRX/EX J-Web buffer overflow
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
9.6 | $0-$5k | 0.00 |
In Juniper Junos OS su SRX/EX (Router Operating System) è stata rilevato un punto critico di livello estremamente critico. Da questa vulnerabilità è interessato una funzione sconosciuta del componente J-Web. Mediante la manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe buffer overflow. L'effetto di un attacco con successo non è conosciuto.
La vulnerabilità è stata pubblicata in data 12/01/2024 con identificazione JSA75729 (confermato). L'advisory è scaricabile da supportportal.juniper.net. CVE-2024-21591 è identificato come punto debole. Non sono a disposizione dettagli tecnici e metodo d'utilizzo.
L'aggiornamento alla versione 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2-S2 o 22.4R3 elimina questa vulnerabilità.
Prodotto
Genere
Fornitore
Nome
Versione
- 20.4R3-S8
- 21.0
- 21.1
- 21.2
- 21.2R3-S6
- 21.3
- 21.3R3-S4
- 21.4R3-S4
- 22.0
- 22.1
- 22.1R3-S3
- 22.2
- 22.2R3-S2
- 22.3
- 22.3R3-S1
- 22.4R2-S1
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Vettore: 🔒
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 9.8VulDB Punteggio Meta Temp: 9.6
VulDB Punteggio di base: 9.8
VulDB Punteggio temporaneo: 9.4
VulDB Vettore: 🔒
VulDB Affidabilità: 🔍
CNA Punteggio di base: 9.8
CNA Vettore (Juniper Networks, Inc.): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔒
VulDB Punteggio temporaneo: 🔒
VulDB Affidabilità: 🔍
Exploiting
Classe: Buffer overflowCWE: CWE-787 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
Locale: No
Remoto: Si
Disponibilità: 🔒
Stato: Non definito
EPSS Score: 🔒
EPSS Percentile: 🔒
Previsione dei prezzi: 🔍
Preventivo attuale: 🔒
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
0 giorni di tempo: 🔒
Upgrade: Junos OS 20.4R3-S9/21.2R3-S7/21.3R3-S5/21.4R3-S5/22.1R3-S4/22.2R3-S3/22.3R3-S2/22.4R2-S2/22.4R3
Sequenza temporale
27/12/2023 CVE assegnato12/01/2024 Pubblicazione advisory
12/01/2024 VulDB voce creata
12/01/2024 VulDB voce aggiornata
Fonti
Fornitore: juniper.netAdvisory: JSA75729
Stato: Confermato
CVE: CVE-2024-21591 (🔒)
Voce
Data di creazione: 12/01/2024 07:17I cambiamenti: 12/01/2024 07:17 (53)
Completa: 🔍
Cache ID: 18:9FD:103
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.