BDU:2020-01101

Vulnerability from fstec - Published: 08.01.2020
VLAI Severity ?
Title
Уязвимость веб-интерфейса J-Web операционной системы операционной системы JunOS, позволяющая нарушителю осуществлять межсайтовые сценарные атаки (XSS)
Description
Уязвимость веб-интерфейса J-Web операционной системы операционной системы JunOS связана с недостаточной защитой структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, осуществлять межсайтовые сценарные атаки (XSS)
Vendor
Juniper Networks Inc.
Software Name
JunOS
Software Version
от 16.1 до 16.1R4-S13 (JunOS), от 16.2 до 16.2R2-S10 (JunOS), от 17.3 до 17.3R3-S5 (JunOS), от 17.2 до 17.2R3-S2 (JunOS), от 15.1X49 до 15.1X49-D181 (JunOS), от 16.1 до 16.1R7-S5 (JunOS), от 12.3 до 12.3R12-S15 (JunOS), от 12.3X48 до 12.3X48-D86 (JunOS), от 12.3X48 до 12.3X48-D90 (JunOS), от 14.1X53 до 14.1X53-D51 (JunOS), от 15.1F6 до 15.1F6-S13 (JunOS), от 15.1 до 15.1R7-S5 (JunOS), от 15.1X49 до 15.1X49-D190 (JunOS), от 15.1X53 до 15.1X53-D238 (JunOS), от 15.1X53 до 15.1X53-D592 (JunOS), от 17.1 до 17.1R2-S11 (JunOS), от 17.1 до 17.1R3-S1 (JunOS), от 17.2 до 17.2R1-S9 (JunOS), от 17.3 до 17.3R2-S5 (JunOS), от 17.4 до 17.4R2-S6 (JunOS), от 17.4 до 17.4R3 (JunOS), от 18.1 до 18.1R3-S7 (JunOS), от 18.2 до 18.2R2-S5 (JunOS), от 18.2 до 18.2R3 (JunOS), от 18.3 до 18.3R1-S6 (JunOS), от 18.3 до 18.3R2-S1 (JunOS), от 18.3 до 18.3R3 (JunOS), от 18.4 до 18.4R1-S5 (JunOS), от 18.4 до 18.4R2 (JunOS), от 19.1 до 19.1R1-S2 (JunOS), от 19.1 до 19.1R2 (JunOS)
Possible Mitigations
Использование рекомендаций: https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10986&actp=METADATA
Reference
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10986&cat=SIRT_1&actp=LIST https://nvd.nist.gov/vuln/detail/CVE-2020-1607
CWE
CWE-79

{
  "CVSS 2.0": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
  "CVSS 3.0": "AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H",
  "CVSS 4.0": null,
  "remediation_\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": null,
  "remediation_\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435": null,
  "\u0412\u0435\u043d\u0434\u043e\u0440 \u041f\u041e": "Juniper Networks Inc.",
  "\u0412\u0435\u0440\u0441\u0438\u044f \u041f\u041e": "\u043e\u0442 16.1 \u0434\u043e 16.1R4-S13 (JunOS), \u043e\u0442 16.2 \u0434\u043e 16.2R2-S10 (JunOS), \u043e\u0442 17.3 \u0434\u043e 17.3R3-S5 (JunOS), \u043e\u0442 17.2 \u0434\u043e 17.2R3-S2 (JunOS), \u043e\u0442 15.1X49 \u0434\u043e 15.1X49-D181 (JunOS), \u043e\u0442 16.1 \u0434\u043e 16.1R7-S5 (JunOS), \u043e\u0442 12.3 \u0434\u043e 12.3R12-S15 (JunOS), \u043e\u0442 12.3X48 \u0434\u043e 12.3X48-D86 (JunOS), \u043e\u0442 12.3X48 \u0434\u043e 12.3X48-D90 (JunOS), \u043e\u0442 14.1X53 \u0434\u043e 14.1X53-D51 (JunOS), \u043e\u0442 15.1F6 \u0434\u043e 15.1F6-S13 (JunOS), \u043e\u0442 15.1 \u0434\u043e 15.1R7-S5 (JunOS), \u043e\u0442 15.1X49 \u0434\u043e 15.1X49-D190 (JunOS), \u043e\u0442 15.1X53 \u0434\u043e 15.1X53-D238 (JunOS), \u043e\u0442 15.1X53 \u0434\u043e 15.1X53-D592 (JunOS), \u043e\u0442 17.1 \u0434\u043e 17.1R2-S11 (JunOS), \u043e\u0442 17.1 \u0434\u043e 17.1R3-S1 (JunOS), \u043e\u0442 17.2 \u0434\u043e 17.2R1-S9 (JunOS), \u043e\u0442 17.3 \u0434\u043e 17.3R2-S5 (JunOS), \u043e\u0442 17.4 \u0434\u043e 17.4R2-S6 (JunOS), \u043e\u0442 17.4 \u0434\u043e 17.4R3 (JunOS), \u043e\u0442 18.1 \u0434\u043e 18.1R3-S7 (JunOS), \u043e\u0442 18.2 \u0434\u043e 18.2R2-S5 (JunOS), \u043e\u0442 18.2 \u0434\u043e 18.2R3 (JunOS), \u043e\u0442 18.3 \u0434\u043e 18.3R1-S6 (JunOS), \u043e\u0442 18.3 \u0434\u043e 18.3R2-S1 (JunOS), \u043e\u0442 18.3 \u0434\u043e 18.3R3 (JunOS), \u043e\u0442 18.4 \u0434\u043e 18.4R1-S5 (JunOS), \u043e\u0442 18.4 \u0434\u043e 18.4R2 (JunOS), \u043e\u0442 19.1 \u0434\u043e 19.1R1-S2 (JunOS), \u043e\u0442 19.1 \u0434\u043e 19.1R2 (JunOS)",
  "\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e": "\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0439:\nhttps://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA10986\u0026actp=METADATA",
  "\u0414\u0430\u0442\u0430 \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u0438\u044f": "08.01.2020",
  "\u0414\u0430\u0442\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f": "20.03.2020",
  "\u0414\u0430\u0442\u0430 \u043f\u0443\u0431\u043b\u0438\u043a\u0430\u0446\u0438\u0438": "20.03.2020",
  "\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": "BDU:2020-01101",
  "\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "CVE-2020-1607",
  "\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0430",
  "\u041a\u043b\u0430\u0441\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u0434\u0430",
  "\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u041f\u041e": "JunOS",
  "\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u041e\u0421 \u0438 \u0442\u0438\u043f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b": "Juniper Networks Inc. JunOS \u043e\u0442 16.1 \u0434\u043e 16.1R4-S13 , Juniper Networks Inc. JunOS \u043e\u0442 16.2 \u0434\u043e 16.2R2-S10 , Juniper Networks Inc. JunOS \u043e\u0442 17.3 \u0434\u043e 17.3R3-S5 , Juniper Networks Inc. JunOS \u043e\u0442 17.2 \u0434\u043e 17.2R3-S2 , Juniper Networks Inc. JunOS \u043e\u0442 15.1X49 \u0434\u043e 15.1X49-D181 Juniper SRX Series, Juniper Networks Inc. JunOS \u043e\u0442 16.1 \u0434\u043e 16.1R7-S5 , Juniper Networks Inc. JunOS \u043e\u0442 12.3 \u0434\u043e 12.3R12-S15 , Juniper Networks Inc. JunOS \u043e\u0442 12.3X48 \u0434\u043e 12.3X48-D86 , Juniper Networks Inc. JunOS \u043e\u0442 12.3X48 \u0434\u043e 12.3X48-D90 Juniper SRX Series, Juniper Networks Inc. JunOS \u043e\u0442 14.1X53 \u0434\u043e 14.1X53-D51 QFX series, Juniper Networks Inc. JunOS \u043e\u0442 14.1X53 \u0434\u043e 14.1X53-D51 EX series, Juniper Networks Inc. JunOS \u043e\u0442 15.1F6 \u0434\u043e 15.1F6-S13 , Juniper Networks Inc. JunOS \u043e\u0442 15.1 \u0434\u043e 15.1R7-S5 , Juniper Networks Inc. JunOS \u043e\u0442 15.1X49 \u0434\u043e 15.1X49-D190 Juniper SRX Series, Juniper Networks Inc. JunOS \u043e\u0442 15.1X53 \u0434\u043e 15.1X53-D238 QFX5200, Juniper Networks Inc. JunOS \u043e\u0442 15.1X53 \u0434\u043e 15.1X53-D238 QFX5110 Series, Juniper Networks Inc. JunOS \u043e\u0442 15.1X53 \u0434\u043e 15.1X53-D592 EX2300 Series, Juniper Networks Inc. JunOS \u043e\u0442 15.1X53 \u0434\u043e 15.1X53-D592 EX3400 Series, Juniper Networks Inc. JunOS \u043e\u0442 17.1 \u0434\u043e 17.1R2-S11 , Juniper Networks Inc. JunOS \u043e\u0442 17.1 \u0434\u043e 17.1R3-S1 , Juniper Networks Inc. JunOS \u043e\u0442 17.2 \u0434\u043e 17.2R1-S9 , Juniper Networks Inc. JunOS \u043e\u0442 17.3 \u0434\u043e 17.3R2-S5 , Juniper Networks Inc. JunOS \u043e\u0442 17.4 \u0434\u043e 17.4R2-S6 , Juniper Networks Inc. JunOS \u043e\u0442 17.4 \u0434\u043e 17.4R3 , Juniper Networks Inc. JunOS \u043e\u0442 18.1 \u0434\u043e 18.1R3-S7 , Juniper Networks Inc. JunOS \u043e\u0442 18.2 \u0434\u043e 18.2R2-S5 , Juniper Networks Inc. JunOS \u043e\u0442 18.2 \u0434\u043e 18.2R3 , Juniper Networks Inc. JunOS \u043e\u0442 18.3 \u0434\u043e 18.3R1-S6 , Juniper Networks Inc. JunOS \u043e\u0442 18.3 \u0434\u043e 18.3R2-S1 , Juniper Networks Inc. JunOS \u043e\u0442 18.3 \u0434\u043e 18.3R3 , Juniper Networks Inc. JunOS \u043e\u0442 18.4 \u0434\u043e 18.4R1-S5 , Juniper Networks Inc. JunOS \u043e\u0442 18.4 \u0434\u043e 18.4R2 , Juniper Networks Inc. JunOS \u043e\u0442 19.1 \u0434\u043e 19.1R1-S2 , Juniper Networks Inc. JunOS \u043e\u0442 19.1 \u0434\u043e 19.1R2 ",
  "\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0432\u0435\u0431-\u0438\u043d\u0442\u0435\u0440\u0444\u0435\u0439\u0441\u0430 J-Web \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0441\u0438\u0441\u0442\u0435\u043c\u044b \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0441\u0438\u0441\u0442\u0435\u043c\u044b JunOS, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u043e\u0441\u0443\u0449\u0435\u0441\u0442\u0432\u043b\u044f\u0442\u044c \u043c\u0435\u0436\u0441\u0430\u0439\u0442\u043e\u0432\u044b\u0435 \u0441\u0446\u0435\u043d\u0430\u0440\u043d\u044b\u0435 \u0430\u0442\u0430\u043a\u0438 (XSS)",
  "\u041d\u0430\u043b\u0438\u0447\u0438\u0435 \u044d\u043a\u0441\u043f\u043b\u043e\u0439\u0442\u0430": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
  "\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "\u041d\u0435\u043f\u0440\u0438\u043d\u044f\u0442\u0438\u0435 \u043c\u0435\u0440 \u043f\u043e \u0437\u0430\u0449\u0438\u0442\u0435 \u0441\u0442\u0440\u0443\u043a\u0442\u0443\u0440\u044b \u0432\u0435\u0431-\u0441\u0442\u0440\u0430\u043d\u0438\u0446\u044b (\u0438\u043b\u0438 \\\u00ab\u041c\u0435\u0436\u0441\u0430\u0439\u0442\u043e\u0432\u0430\u044f \u0441\u0446\u0435\u043d\u0430\u0440\u043d\u0430\u044f \u0430\u0442\u0430\u043a\u0430\\\u00bb) (CWE-79)",
  "\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0432\u0435\u0431-\u0438\u043d\u0442\u0435\u0440\u0444\u0435\u0439\u0441\u0430 J-Web \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0441\u0438\u0441\u0442\u0435\u043c\u044b \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0441\u0438\u0441\u0442\u0435\u043c\u044b JunOS \u0441\u0432\u044f\u0437\u0430\u043d\u0430 \u0441 \u043d\u0435\u0434\u043e\u0441\u0442\u0430\u0442\u043e\u0447\u043d\u043e\u0439 \u0437\u0430\u0449\u0438\u0442\u043e\u0439 \u0441\u0442\u0440\u0443\u043a\u0442\u0443\u0440\u044b \u0432\u0435\u0431-\u0441\u0442\u0440\u0430\u043d\u0438\u0446\u044b. \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u0442\u044c \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e, \u0434\u0435\u0439\u0441\u0442\u0432\u0443\u044e\u0449\u0435\u043c\u0443 \u0443\u0434\u0430\u043b\u0451\u043d\u043d\u043e, \u043e\u0441\u0443\u0449\u0435\u0441\u0442\u0432\u043b\u044f\u0442\u044c \u043c\u0435\u0436\u0441\u0430\u0439\u0442\u043e\u0432\u044b\u0435 \u0441\u0446\u0435\u043d\u0430\u0440\u043d\u044b\u0435 \u0430\u0442\u0430\u043a\u0438 (XSS)",
  "\u041f\u043e\u0441\u043b\u0435\u0434\u0441\u0442\u0432\u0438\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": null,
  "\u041f\u0440\u043e\u0447\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f": null,
  "\u0421\u0432\u044f\u0437\u044c \u0441 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0418\u0411": "\u0414\u0430",
  "\u0421\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d\u0430",
  "\u0421\u043f\u043e\u0441\u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
  "\u0421\u043f\u043e\u0441\u043e\u0431 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438": "\u0418\u043d\u044a\u0435\u043a\u0446\u0438\u044f",
  "\u0421\u0441\u044b\u043b\u043a\u0438 \u043d\u0430 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0438": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA10986\u0026cat=SIRT_1\u0026actp=LIST\nhttps://nvd.nist.gov/vuln/detail/CVE-2020-1607",
  "\u0421\u0442\u0430\u0442\u0443\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u043c",
  "\u0422\u0438\u043f \u041f\u041e": "\u041e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0441\u0438\u0441\u0442\u0435\u043c\u0430",
  "\u0422\u0438\u043f \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "CWE-79",
  "\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0412\u044b\u0441\u043e\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 2.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 7,6)\n\u0412\u044b\u0441\u043e\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 3.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 7,5)"
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…