Page 27 of 133 results (0.007 seconds)

CVSS: 4.3EPSS: 0%CPEs: 2EXPL: 3

Cross-site scripting (XSS) vulnerability in the J-Web interface in Juniper JUNOS 8.5R1.14 and 9.0R1.1 allows remote attackers to inject arbitrary web script or HTML via the PATH_INFO to the default URI. Vulnerabilidad de ejecución de secuencias de comandos remotos en sitios cruzados (XSS) en la interface J-Web en Juniper JUNOS v8.5R1.14 y v9.0R1.1 permite a atacantes remotos ejecutar código web o HTML de su elección a través de PATH_INFO en la URI por defecto. • https://www.exploit-db.com/exploits/33257 http://secunia.com/advisories/36829 http://www.procheckup.com/vulnerability_manager/vulnerabilities/pr09-08 http://www.securityfocus.com/bid/36537 http://www.vupen.com/english/advisories/2009/2784 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 3.5EPSS: 0%CPEs: 1EXPL: 4

Multiple cross-site scripting (XSS) vulnerabilities in the J-Web interface in Juniper JUNOS 8.5R1.14 allow remote authenticated users to inject arbitrary web script or HTML via the host parameter to (1) the pinghost program, reachable through the diagnose program; or (2) the traceroute program, reachable through the diagnose program; or (3) the probe-limit parameter to the configuration program; the (4) wizard-ids or (5) pager-new-identifier parameter in a firewall-filters action to the configuration program; (6) the cos-physical-interface-name parameter in a cos-physical-interfaces-edit action to the configuration program; the (7) wizard-args or (8) wizard-ids parameter in an snmp action to the configuration program; the (9) username or (10) fullname parameter in a users action to the configuration program; or the (11) certname or (12) certbody parameter in a local-cert (aka https) action to the configuration program. Múltiples vulnerabilidades de secuencias de comandos en (XSS) la interface J-Web en Juniper JUNOS v8.5R1.14 permite a usuarios autenticados remotamente ejecutar código web y HTML de su elección a través del parámetro host en (1) el programa pinghost, accesible a través del programa diagnose; o (2) el programa traceroute, accesible a través del programa diagnose; o (3)el parámetro probe-limit en el programa configuration; los (4) parámetros wizard-ids o (5)parámetro pager-new-identifier en una acción firewall-filters en el programa configuration (6) parámetro the cos-physical-interface-name en una acción cos-physical-interfaces-edit en el programa configuration; los parámetros (7) wizard-args o (8) wizard-ids en una acción snmp en el programa configuration; los parámetros(9) username o (10) fullname en una acción users en el programa configuration; o los parámetros (11) certname o (12) certbody en una acción local-cert (como https) en el programa configuration. • https://www.exploit-db.com/exploits/33259 https://www.exploit-db.com/exploits/33258 http://secunia.com/advisories/36829 http://www.procheckup.com/vulnerability_manager/vulnerabilities/pr09-09 http://www.securityfocus.com/bid/36537 http://www.vupen.com/english/advisories/2009/2784 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 3.5EPSS: 0%CPEs: 1EXPL: 5

Multiple cross-site scripting (XSS) vulnerabilities in the J-Web interface in Juniper JUNOS 8.5R1.14 allow remote authenticated users to inject arbitrary web script or HTML via (1) the JEXEC_OUTID parameter in a JEXEC_MODE_RELAY_OUTPUT action to the jexec program; the (2) act, (3) refresh-time, or (4) ifid parameter to scripter.php; (5) the revision parameter in a rollback action to the configuration program; the m[] parameter to the (6) monitor, (7) manage, (8) events, (9) configuration, or (10) alarms program; (11) the m[] parameter to the default URI; (12) the m[] parameter in a browse action to the default URI; (13) the wizard-next parameter in an https action to the configuration program; or the (14) Contact Information, (15) System Description, (16) Local Engine ID, (17) System Location, or (18) System Name Override SNMP parameter, related to the configuration program. Múltiples vulnerabilidades de secuencias de comandos en sitios cruzados (XSS) en la interface J-Web en Juniper JUNOS v8.5R1.14 permite a usuarios autentificados remotos ejecutar código web o HTML a su elección a través de (1) el parámetro JEXEC_OUTID en una acción EXEC_MODE_RELAY_OUTPUT en el programa jexec; los parámetros (2) act, (3) refresh-time, o (4) ifid en scripter.php; (5) el parámetro revision en una acción rollback en el programa configuration; el parámetro m[] en el(6) monitor, (7) manage, (8) events, (9) configuration, o (10) programa alarms; (11) el parámetro m[] en la URI por defecto; (12) el parámetro m[] en una acción browse en la URI por defecto; (13) el parámetro wizard-next en una acción https en el programa configuración; o (14) Contact Information, (15) System Description, (16) Local Engine ID, (17) System Location, o (18) parámetro System Name Override SNMP , relacionado con el programa configuration program. • https://www.exploit-db.com/exploits/33261 https://www.exploit-db.com/exploits/33260 http://secunia.com/advisories/36829 http://www.procheckup.com/vulnerability_manager/vulnerabilities/pr09-10 http://www.securityfocus.com/bid/36537 http://www.vupen.com/english/advisories/2009/2784 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •