6 results (0.007 seconds)

CVSS: 7.7EPSS: 0%CPEs: 4EXPL: 0

A Protection Mechanism Failure vulnerability in the REST API of Juniper Networks Contrail Service Orchestration allows one tenant on the system to view confidential configuration details of another tenant on the same system. By utilizing the REST API, one tenant is able to obtain information on another tenant's firewall configuration and access control policies, as well as other sensitive information, exposing the tenant to reduced defense against malicious attacks or exploitation via additional undetermined vulnerabilities. This issue affects Juniper Networks Contrail Service Orchestration versions prior to 6.1.0 Patch 3. Una vulnerabilidad de Fallo del Mecanismo de Protección en la API REST de Juniper Networks Contrail Service Orchestration permite a un arrendatario del sistema visualizar detalles de configuración confidenciales de otro arrendatario del mismo sistema. Al usar la API REST, un inquilino puede obtener información sobre la configuración del firewall y las políticas de control de acceso de otro inquilino, así como otra información confidencial, exponiendo al inquilino a una defensa reducida contra ataques maliciosos o a la explotación por medio de vulnerabilidades adicionales no determinadas. • https://kb.juniper.net/JSA11260 • CWE-693: Protection Mechanism Failure •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

Juniper Networks CSO versions prior to 4.0.0 may log passwords in log files leading to an information disclosure vulnerability. Juniper Networks CSO en versiones anteriores a la 4.0.0 podría registrar contraseñas en archivos de registro, lo que conduce a una vulnerabilidad de divulgación de información. • https://kb.juniper.net/JSA10872 • CWE-532: Insertion of Sensitive Information into Log File •

CVSS: 10.0EPSS: 0%CPEs: 1EXPL: 0

Juniper Networks Contrail Service Orchestrator versions prior to 4.0.0 use hardcoded cryptographic certificates and keys in some cases, which may allow network based attackers to gain unauthorized access to services. Las versiones anteriores a la 4.0.0 de Juniper Networks Contrail Service Orchestrator emplean certificados criptográficos embebidos y claves en algunos casos, lo que podría permitir que atacantes en la red obtengan acceso no autorizado a los servicios. • https://kb.juniper.net/JSA10872 • CWE-321: Use of Hard-coded Cryptographic Key CWE-798: Use of Hard-coded Credentials •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

Juniper Networks Contrail Service Orchestration releases prior to 3.3.0 have Cassandra service enabled by default with hardcoded credentials. These credentials allow network based attackers unauthorized access to information stored in Cassandra. Las versiones de Juniper Networks Contrail Service Orchestration anteriores a la 3.3.0 tienen el servicio Cassandra habilitado por defecto con credenciales embebidas. Estas credenciales permiten que atacantes en la red accedan de forma no autorizada a la información almacenada en Cassandra. • https://kb.juniper.net/JSA10872 • CWE-798: Use of Hard-coded Credentials •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

Juniper Networks Contrail Service Orchestration releases prior to 3.3.0 use hardcoded credentials to access Keystone service. These credentials allow network based attackers unauthorized access to information stored in keystone. Las versiones de Juniper Networks Contrail Service Orchestration anteriores a la 3.3.0 emplean credenciales embebidas para acceder al servicio Keystone. Estas credenciales permiten que atacantes en la red accedan de forma no autorizada a la información almacenada en Keystone. • https://kb.juniper.net/JSA10872 • CWE-798: Use of Hard-coded Credentials •