Page 25 of 129 results (0.003 seconds)

CVSS: 6.9EPSS: 0%CPEs: 54EXPL: 0

Juniper Junos OS before 12.1X44-D50, 12.1X46 before 12.1X46-D35, 12.1X47 before 12.1X47-D25, 12.3 before 12.3R9, 12.3X48 before 12.3X48-D15, 13.2 before 13.2R7, 13.2X51 before 13.2X51-D35, 13.3 before 13.3R6, 14.1 before 14.1R5, 14.1X50 before 14.1X50-D105, 14.1X51 before 14.1X51-D70, 14.1X53 before 14.1X53-D25, 14.1X55 before 14.1X55-D20, 14.2 before 14.2R1, 15.1 before 15.1F2 or 15.1R1, and 15.1X49 before 15.1X49-D10 does not require a password for the root user when pam.conf is "corrupted," which allows local users to gain root privileges by modifying the file. Juniper Junos OS en versiones anteriores a 12.1X44-D50, 12.1X46 en versiones anteriores a 12.1X46-D35, 12.1X47 en versiones anteriores a 12.1X47-D25, 12.3 en versiones anteriores a 12.3R9, 12.3X48 en versiones anteriores a 12.3X48-D15, 13.2 en versiones anteriores a 13.2R7, 13.2X51 en versiones anteriores a 13.2X51-D35, 13.3 en versiones anteriores a 13.3R6, 14.1 en versiones anteriores a 14.1R5, 14.1X50 en versiones anteriores a 14.1X50-D105, 14.1X51 en versiones anteriores a 14.1X51-D70, 14.1X53 en versiones anteriores a 14.1X53-D25, 14.1X55 en versiones anteriores a 14.1X55-D20, 14.2 en versiones anteriores a 14.2R1, 15.1 en versiones anteriores a 15.1F2 or 15.1R1 y 15.1X49 en versiones anteriores a 15.1X49-D10 no requiere una constraseña para el usuario root cuando pam.conf está 'corrupto', lo que permite a usuarios locales obtener privilegios de root modificando el archivo. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10707 http://www.securitytracker.com/id/1033817 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

The PFE daemon in Juniper vSRX virtual firewalls with Junos OS before 15.1X49-D20 allows remote attackers to cause a denial of service via an unspecified connection request to the "host-OS." El demonio PFE en firewalls virtuales de Juniper vSRX con Junos OS en versiones anteriores a 15.1X49-D20 permite a atacantes remotos provocar una denegación de servicio a través de una petición de conexión no especificada en el 'host-OS'. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10703 http://www.securitytracker.com/id/1033856 • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

J-Web in Juniper vSRX virtual firewalls with Junos OS before 15.1X49-D20 allows remote attackers to cause a denial of service (system reboot) via unspecified vectors. J-Web en Juniper vSRX virtual firewalls con Junos SO en versiones anteriores a 15.1X49-D20 permite a atacantes remotos provocar una denegación de servicio (reinicio del sistema) a través de vectores no especificados. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10700 http://www.securitytracker.com/id/1033857 •

CVSS: 5.4EPSS: 0%CPEs: 67EXPL: 0

The OSPF implementation in Juniper Junos through 13.x, JunosE, and ScreenOS through 6.3.x does not consider the possibility of duplicate Link State ID values in Link State Advertisement (LSA) packets before performing operations on the LSA database, which allows remote attackers to cause a denial of service (routing disruption) or obtain sensitive packet information via a crafted LSA packet, a related issue to CVE-2013-0149. La implementación de OSPF en Juniper Junos hasta la versión 13.x, JunosE, y ScreenOS hasta la versión 6.3.x no considera la posibilidad de valores Link State ID duplicados en Link State Adverisement (LSA) antes de realizar operaciones en la base de datos LSA, lo que permite a atacantes remotos provocar una denegación de servicio (interrupción de enrutamiento) u obtener información sensible de paquetes a través de un paquete LSA manipulado, una vulnerabilidad relacionada con CVE-2013-0149. • http://www.kb.cert.org/vuls/id/229804 http://www.kb.cert.org/vuls/id/BLUU-97KQ26 •

CVSS: 9.0EPSS: 3%CPEs: 9EXPL: 4

jsdm/ajax/port.php in J-Web in Juniper Junos before 10.4R13, 11.4 before 11.4R7, 12.1 before 12.1R5, 12.2 before 12.2R3, and 12.3 before 12.3R1 allows remote authenticated users to execute arbitrary commands via the rsargs parameter in an exec action. jsdm / ajax / port.php de J-Web en Juniper Junos anterior 10.4R13, 11.4 anterior a 11.4R, 12,.1 anterior a 12.1R5 anterior a 12.2R3 y 12.3 antes 12.3R1 permite a usuarios remotos autenticados ejecutar comandos arbitrarios a través del parámetro rsargs en una acción exec. • https://www.exploit-db.com/exploits/29544 http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10560 http://secunia.com/advisories/54731 http://www.exploit-db.com/exploits/29544 http://www.securityfocus.com/bid/62305 http://www.securitytracker.com/id/1029016 http://www.senseofsecurity.com.au/advisories/SOS-13-003 https://exchange.xforce.ibmcloud.com/vulnerabilities/87011 • CWE-20: Improper Input Validation •