Page 101 of 519 results (0.012 seconds)

CVSS: 9.3EPSS: 0%CPEs: 10EXPL: 0

Juniper Junos 10.4 before 10.4S15, 11.4 before 11.4R9, 11.4X27 before 11.4X27.44, 12.1 before 12.1R7, 12.1X44 before 12.1X44-D20, 12.1X45 before 12.1X45-D15, 12.2 before 12.2R6, 12.3 before 12.3R3, 13.1 before 13.1R3, and 13.2 before 13.2R1, when Proxy ARP is enabled on an unnumbered interface, allows remote attackers to perform ARP poisoning attacks and possibly obtain sensitive information via a crafted ARP message. Juniper Junos 10.4 anterior a 10.4S15, 11.4 anterior a 11.4R9, 11.4X27 anterior a 11.4X27.44, 12.1 anterior a 12.1R7, 12.1X44 anterior a 12.1X44-D20, 12.1X45 anterior a 12.1X45-D15, 12.2 anterior a 12.2R6, 12.3 anterior a 12.3R3, 13.1 anterior a 13.1R3, y 13.2 anterior a 13.2R1, cuando Proxy ARP está activo en una interfaz sin numerar, permite a atacantes remotos ejecutar envenenamiento ARP y posiblemente obtener información sensible a través de un mensaje ARP manipulado. • https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10595 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 8.5EPSS: 0%CPEs: 2EXPL: 0

Juniper Junos 12.1X44 before 12.1.X44-D20 and 12.1X45 before 12.1X45-D15, when the no-validate option is enabled, does not properly handle configuration validation errors during the config commit phase of the boot-up sequence, which allows remote attackers to bypass authentication via unspecified vectors. En Juniper Junos 12.1X44 anterior 12.1.X44-D20 y 12.1X45 anterior a 12.1X45-D15, cuando la opción no-validar está habilitada no maneja apropiadamente los errores de configuración durante la fase de "commit" en la secuencia de arranque, lo que permite a atacantes remotos evitar la atenticación a través de vectores no especificados • http://www.securityfocus.com/bid/63389 https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10593 • CWE-287: Improper Authentication •

CVSS: 4.3EPSS: 1%CPEs: 5EXPL: 0

Juniper Junos 10.0 before 10.0S28, 10.4 before 10.4R7, 11.1 before 11.1R5, 11.2 before 11.2R2, and 11.4 before 11.4R1, when in a Next-Generation Multicast VPN (NGEN MVPN) environment, allows remote attackers to cause a denial of service (RPD routing daemon crash) via a large number of crafted PIM (S,G) join requests. Juniper Junos versiones 10.0 anteriores a 10.0S28, versiones 10.4 anteriores a 10.4R7, versiones 11.1 anteriores a 11.1R5,versiones 11.2 anteriores a 11.2R2 y versiones 11.4 anteriores a 11.4R1, cuando está en un entorno Next-Generation Multicast VPN (NGEN MVPN), permite a los atacantes remotos causar un denegación de servicio (bloqueo del demonio de enrutamiento RPD) mediante un gran número de peticiones de unión PIM (S,G) diseñadas. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10548 http://secunia.com/advisories/55216 http://www.securityfocus.com/bid/62973 http://www.securitytracker.com/id/1029176 • CWE-20: Improper Input Validation •

CVSS: 4.3EPSS: 1%CPEs: 53EXPL: 0

Juniper Junos before 10.4S14, 11.4 before 11.4R5-S2, 12.1R before 12.1R3, 12.1X44 before 12.1X44-D20, and 12.1X45 before 12.1X45-D15 on SRX Series services gateways, when a plugin using TCP proxy is configured, allows remote attackers to cause a denial of service (flow daemon crash) via an unspecified sequence of TCP packets. Juniper Junos en versiones anteriores a 10.4S14, 11.4 en versiones anteriores a 11.4R5-S2, 12.1R en versiones anteriores a 12.1R3, 12.1X44 en versiones anteriores a 12.1X44-D20 y 12.1X45 en versiones anteriores a 12.1X45-D15 en puertas de enlace de servicios SRX Series, cuando se configura un plugin utilizando un proxy TCP, permite a atacantes remotos provocar una denegación de servicio (caída del demonio de flujo) a través de una secuencia no especificada de paquetes TCP. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10596 http://osvdb.org/98368 http://secunia.com/advisories/55218 http://www.securitytracker.com/id/1029177 • CWE-20: Improper Input Validation •

CVSS: 5.1EPSS: 0%CPEs: 44EXPL: 0

J-Web in Juniper Junos before 10.4R13, 11.4 before 11.4R7, 12.1R before 12.1R6, 12.1X44 before 12.1X44-D15, 12.1x45 before 12.1X45-D10, 12.2 before 12.2R3, 12.3 before 12.3R2, and 13.1 before 13.1R3 allow remote attackers to bypass the cross-site request forgery (CSRF) protection mechanism and hijack the authentication of administrators for requests that (1) create new administrator accounts or (2) have other unspecified impacts. J-Web in Juniper Junos anterior a la versión 10.4R13, 11.4 anterior a 11.4R7, 12.1R anterior a la versión 12.1R6, 12.1X44 anterior a 12.1X44-D15, 12.1x45 anterior a la versión 12.1X45-D10, 12.2 anterior a 12.2R3, 12.3 anterior a la versión 12.3R2, y 13.1 anterior a 13.1R3 permite a atacantes remotos evadir el mecanismo de protección CSRF y secuestrar la autenticación de administrador para peticiones que (1) crean nuevas cuentas de administración o (2) tiene otros impactos no especificados. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10597 http://osvdb.org/98325 http://secunia.com/advisories/55166 http://www.securityfocus.com/bid/62940 • CWE-352: Cross-Site Request Forgery (CSRF) •