Junos OS: SRX Series and EX Series Wszystkie wersje przed 20.4R3-S8; 21.2 wersje przed 21.2R3-S6; 21.3 wersje przed 21.3R3-S5; 21.4 wersje przed 21.4R3-S5; 22.1 wersje przed 22.1R3-S3; 22.2 wersje przed 22.2R3-S2; 22.3 wersje przed 22.3R2-S2, 22.3R3; 22.4 wersje przed 22.4R2-S1, 22.4R3;
CVE
CVE-2023-36844
Krytyczność
5.3/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
Opis
Luka w zabezpieczeniach PHP dotycząca modyfikacji zmiennej zewnętrznej w J-Web firmy Juniper Networks System operacyjny Junos w serii EX umożliwia nieuwierzytelnionemu atakującemu z sieci kontrolowanie ważnych zmiennych środowiskowych. Wykorzystując spreparowane żądanie, osoba atakująca może zmodyfikować zmienne środowiskowe PHP, co prowadzi do częściowej utraty integralności, co może umożliwić powiązanie z innymi lukami w zabezpieczeniach.
Luka w zabezpieczeniach związana z modyfikacjami zewnętrznych zmiennych PHP w J-Web firmy Juniper Networks Junos OS na seriach EX i SRX pozwala nieuwierzytelnionemu atakującemu działającemu w sieci na kontrolowanie ważnych zmiennych środowiskowych. Wykorzystując spreparowane żądanie, osoba atakująca może zmodyfikować określoną zmienną środowiskową PHP, co prowadzi do częściowej utraty integralności, co może umożliwić powiązanie z innymi lukami w zabezpieczeniach.
Luka w zabezpieczeniach Juniper Networks związana z brakiem uwierzytelniania dla funkcji krytycznej Junos OS na serii SRX umożliwia nieuwierzytelnionemu atakującemu z sieci wywarcie wpływu na integralność systemu plików. Za pomocą określonego żądania, które nie wymaga uwierzytelnienia, osoba atakująca może przesłać dowolne pliki za pośrednictwem J-Web, co prowadzi do utraty integralności określonej części systemu plików, co może umożliwić powiązanie z innymi lukami w zabezpieczeniach.
Uaktualnienie
TAK
CVE
CVE-2023-36847
Krytyczność
5.3/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
Opis
Luka w zabezpieczeniach Juniper Networks związana z brakiem uwierzytelniania dla funkcji krytycznej System operacyjny Junos w serii EX umożliwia nieuwierzytelnionemu atakującemu z sieci wywarcie ograniczonego wpływu na integralność systemu plików. Za pomocą konkretnego żądania, które nie wymaga uwierzytelnienia, osoba atakująca może przesłać dowolne pliki za pośrednictwem J-Web, co prowadzi do utraty integralności określonej części systemu plików, co może umożliwić powiązanie z innymi lukami w zabezpieczeniach.