BDU:2021-02363

Vulnerability from fstec - Published: 16.04.2021
VLAI Severity ?
Title
Уязвимость операционной системы JunOS маршрутизаторов SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 with SPC2, SRX5000 with SPC2/SPC3, vSRX, связанная с ошибками управления привилегиями, позволяющая нарушителю повысить свои привилегии
Description
Уязвимость операционной системы JunOS маршрутизаторов SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 with SPC2, SRX5000 with SPC2/SPC3, vSRX связана с ошибками управления привилегиями. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии
Vendor
Juniper Networks Inc.
Software Name
JunOS
Software Version
до 19.2R1-S6 (JunOS), до 19.2R3-S2 (JunOS), до 19.3R3-S2 (JunOS), до 19.4R2-S4 (JunOS), до 19.4R3-S2 (JunOS), до 20.1R2 (JunOS), до 20.1R3 (JunOS), до 20.2R2-S1 (JunOS), до 20.2R3 (JunOS), до 20.3R1-S2 (JunOS), до 20.3R2 (JunOS), до 20.4R1 (JunOS)
Possible Mitigations
Использование рекомендаций: https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11130
Reference
https://www.cybersecurity-help.cz/vdb/SB2021041604 https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11130
CWE
CWE-264

{
  "CVSS 2.0": "AV:L/AC:L/Au:S/C:P/I:C/A:P",
  "CVSS 3.0": "AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:H/A:L",
  "CVSS 4.0": null,
  "remediation_\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": null,
  "remediation_\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435": null,
  "\u0412\u0435\u043d\u0434\u043e\u0440 \u041f\u041e": "Juniper Networks Inc.",
  "\u0412\u0435\u0440\u0441\u0438\u044f \u041f\u041e": "\u0434\u043e 19.2R1-S6 (JunOS), \u0434\u043e 19.2R3-S2 (JunOS), \u0434\u043e 19.3R3-S2 (JunOS), \u0434\u043e 19.4R2-S4 (JunOS), \u0434\u043e 19.4R3-S2 (JunOS), \u0434\u043e 20.1R2 (JunOS), \u0434\u043e 20.1R3 (JunOS), \u0434\u043e 20.2R2-S1 (JunOS), \u0434\u043e 20.2R3 (JunOS), \u0434\u043e 20.3R1-S2 (JunOS), \u0434\u043e 20.3R2 (JunOS), \u0434\u043e 20.4R1 (JunOS)",
  "\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e": "\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0439:\nhttps://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA11130",
  "\u0414\u0430\u0442\u0430 \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u0438\u044f": "16.04.2021",
  "\u0414\u0430\u0442\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f": "12.05.2021",
  "\u0414\u0430\u0442\u0430 \u043f\u0443\u0431\u043b\u0438\u043a\u0430\u0446\u0438\u0438": "12.05.2021",
  "\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": "BDU:2021-02363",
  "\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "CVE-2021-0235",
  "\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0430",
  "\u041a\u043b\u0430\u0441\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u0434\u0430",
  "\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u041f\u041e": "JunOS",
  "\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u041e\u0421 \u0438 \u0442\u0438\u043f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b": "Juniper Networks Inc. JunOS \u0434\u043e 19.2R1-S6 SRX1500, Juniper Networks Inc. JunOS \u0434\u043e 19.2R1-S6 SRX4100, Juniper Networks Inc. JunOS \u0434\u043e 19.2R1-S6 SRX4200, Juniper Networks Inc. JunOS \u0434\u043e 19.2R1-S6 SRX4600, Juniper Networks Inc. JunOS \u0434\u043e 19.2R1-S6 SRX5000, Juniper Networks Inc. JunOS \u0434\u043e 19.2R3-S2 SRX1500, Juniper Networks Inc. JunOS \u0434\u043e 19.2R3-S2 SRX4100, Juniper Networks Inc. JunOS \u0434\u043e 19.2R3-S2 SRX4200, Juniper Networks Inc. JunOS \u0434\u043e 19.2R3-S2 SRX4600, Juniper Networks Inc. JunOS \u0434\u043e 19.2R3-S2 SRX5000, Juniper Networks Inc. JunOS \u0434\u043e 19.3R3-S2 SRX1500, Juniper Networks Inc. JunOS \u0434\u043e 19.3R3-S2 SRX4100, Juniper Networks Inc. JunOS \u0434\u043e 19.3R3-S2 SRX4200, Juniper Networks Inc. JunOS \u0434\u043e 19.3R3-S2 SRX4600, Juniper Networks Inc. JunOS \u0434\u043e 19.3R3-S2 SRX5000, Juniper Networks Inc. JunOS \u0434\u043e 19.4R2-S4 SRX1500, Juniper Networks Inc. JunOS \u0434\u043e 19.4R2-S4 SRX4100, Juniper Networks Inc. JunOS \u0434\u043e 19.4R2-S4 SRX4200, Juniper Networks Inc. JunOS \u0434\u043e 19.4R2-S4 SRX4600, Juniper Networks Inc. JunOS \u0434\u043e 19.4R2-S4 SRX5000, Juniper Networks Inc. JunOS \u0434\u043e 19.4R3-S2 SRX1500, Juniper Networks Inc. JunOS \u0434\u043e 19.4R3-S2 SRX4100, Juniper Networks Inc. JunOS \u0434\u043e 19.4R3-S2 SRX4200, Juniper Networks Inc. JunOS \u0434\u043e 19.4R3-S2 SRX4600, Juniper Networks Inc. JunOS \u0434\u043e 19.4R3-S2 SRX5000, Juniper Networks Inc. JunOS \u0434\u043e 20.1R2 SRX1500, Juniper Networks Inc. JunOS \u0434\u043e 20.1R2 SRX4100, Juniper Networks Inc. JunOS \u0434\u043e 20.1R2 SRX4200, Juniper Networks Inc. JunOS \u0434\u043e 20.1R2 SRX4600, Juniper Networks Inc. JunOS \u0434\u043e 20.1R2 SRX5000, Juniper Networks Inc. JunOS \u0434\u043e 20.1R3 SRX1500, Juniper Networks Inc. JunOS \u0434\u043e 20.1R3 SRX4100, Juniper Networks Inc. JunOS \u0434\u043e 20.1R3 SRX4200, Juniper Networks Inc. JunOS \u0434\u043e 20.1R3 SRX4600, Juniper Networks Inc. JunOS \u0434\u043e 20.1R3 SRX5000, Juniper Networks Inc. JunOS \u0434\u043e 20.2R2-S1 SRX1500, Juniper Networks Inc. JunOS \u0434\u043e 20.2R2-S1 SRX4100, Juniper Networks Inc. JunOS \u0434\u043e 20.2R2-S1 SRX4200, Juniper Networks Inc. JunOS \u0434\u043e 20.2R2-S1 SRX4600, Juniper Networks Inc. JunOS \u0434\u043e 20.2R2-S1 SRX5000, Juniper Networks Inc. JunOS \u0434\u043e 20.2R3 SRX1500, Juniper Networks Inc. JunOS \u0434\u043e 20.2R3 SRX4100, Juniper Networks Inc. JunOS \u0434\u043e 20.2R3 SRX4200, Juniper Networks Inc. JunOS \u0434\u043e 20.2R3 SRX4600, Juniper Networks Inc. JunOS \u0434\u043e 20.2R3 SRX5000, Juniper Networks Inc. JunOS \u0434\u043e 20.3R1-S2 SRX1500, Juniper Networks Inc. JunOS \u0434\u043e 20.3R1-S2 SRX4100, Juniper Networks Inc. JunOS \u0434\u043e 20.3R1-S2 SRX4200, Juniper Networks Inc. JunOS \u0434\u043e 20.3R1-S2 SRX4600, Juniper Networks Inc. JunOS \u0434\u043e 20.3R1-S2 SRX5000, Juniper Networks Inc. JunOS \u0434\u043e 20.3R2 SRX1500, Juniper Networks Inc. JunOS \u0434\u043e 20.3R2 SRX4100, Juniper Networks Inc. JunOS \u0434\u043e 20.3R2 SRX4200, Juniper Networks Inc. JunOS \u0434\u043e 20.3R2 SRX4600, Juniper Networks Inc. JunOS \u0434\u043e 20.3R2 SRX5000, Juniper Networks Inc. JunOS \u0434\u043e 20.4R1 SRX1500, Juniper Networks Inc. JunOS \u0434\u043e 20.4R1 SRX4100, Juniper Networks Inc. JunOS \u0434\u043e 20.4R1 SRX4200, Juniper Networks Inc. JunOS \u0434\u043e 20.4R1 SRX4600, Juniper Networks Inc. JunOS \u0434\u043e 20.4R1 SRX5000",
  "\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0441\u0438\u0441\u0442\u0435\u043c\u044b JunOS \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0442\u043e\u0440\u043e\u0432 SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 with SPC2, SRX5000 with SPC2/SPC3, vSRX, \u0441\u0432\u044f\u0437\u0430\u043d\u043d\u0430\u044f \u0441 \u043e\u0448\u0438\u0431\u043a\u0430\u043c\u0438 \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u043f\u0440\u0438\u0432\u0438\u043b\u0435\u0433\u0438\u044f\u043c\u0438, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u043f\u043e\u0432\u044b\u0441\u0438\u0442\u044c \u0441\u0432\u043e\u0438 \u043f\u0440\u0438\u0432\u0438\u043b\u0435\u0433\u0438\u0438",
  "\u041d\u0430\u043b\u0438\u0447\u0438\u0435 \u044d\u043a\u0441\u043f\u043b\u043e\u0439\u0442\u0430": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
  "\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "\u0420\u0430\u0437\u0440\u0435\u0448\u0435\u043d\u0438\u044f, \u043f\u0440\u0438\u0432\u0438\u043b\u0435\u0433\u0438\u0438 \u0438 \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430 \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u0434\u043e\u0441\u0442\u0443\u043f\u043e\u043c (CWE-264)",
  "\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0441\u0438\u0441\u0442\u0435\u043c\u044b JunOS \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0442\u043e\u0440\u043e\u0432 SRX1500, SRX4100, SRX4200, SRX4600, SRX5000 with SPC2, SRX5000 with SPC2/SPC3, vSRX \u0441\u0432\u044f\u0437\u0430\u043d\u0430 \u0441 \u043e\u0448\u0438\u0431\u043a\u0430\u043c\u0438 \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u043f\u0440\u0438\u0432\u0438\u043b\u0435\u0433\u0438\u044f\u043c\u0438. \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u0442\u044c \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u043f\u043e\u0432\u044b\u0441\u0438\u0442\u044c \u0441\u0432\u043e\u0438 \u043f\u0440\u0438\u0432\u0438\u043b\u0435\u0433\u0438\u0438",
  "\u041f\u043e\u0441\u043b\u0435\u0434\u0441\u0442\u0432\u0438\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": null,
  "\u041f\u0440\u043e\u0447\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f": null,
  "\u0421\u0432\u044f\u0437\u044c \u0441 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0418\u0411": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
  "\u0421\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d\u0430",
  "\u0421\u043f\u043e\u0441\u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
  "\u0421\u043f\u043e\u0441\u043e\u0431 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438": "\u041d\u0430\u0440\u0443\u0448\u0435\u043d\u0438\u0435 \u0430\u0432\u0442\u043e\u0440\u0438\u0437\u0430\u0446\u0438\u0438",
  "\u0421\u0441\u044b\u043b\u043a\u0438 \u043d\u0430 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0438": "https://www.cybersecurity-help.cz/vdb/SB2021041604 \nhttps://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA11130",
  "\u0421\u0442\u0430\u0442\u0443\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u043c",
  "\u0422\u0438\u043f \u041f\u041e": "\u041e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0441\u0438\u0441\u0442\u0435\u043c\u0430",
  "\u0422\u0438\u043f \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "CWE-264",
  "\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0421\u0440\u0435\u0434\u043d\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 2.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 5,7)\n\u0412\u044b\u0441\u043e\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 3.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 7,7)"
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…