Page 32 of 162 results (0.006 seconds)

CVSS: 6.8EPSS: 11%CPEs: 52EXPL: 0

Buffer overflow in the flow daemon (flowd) in Juniper Junos 10.4 before 10.4S14, 11.4 before 11.4R7-S2, 12.1.X44 before 12.1X44-D15, 12.1X45 before 12.1X45-D10 on SRX devices, when using telnet pass-through authentication on the firewall, might allow remote attackers to execute arbitrary code via a crafted telnet message. Desbordamiento de búfer en el demonio de flujo (flowd) de Juniper Junos anterior 10.4S14 10.4, 11.4 anterior 11.4R7-S2, 12.1.X44 anterior 12.1X44-D15, anterior 12.1X45 12.1X45-D10 en dispositivos SRX, al usar telnet con autenticación pass-through en el firewall, podría permitir a atacantes remotos ejecutar código arbitrario a través de un mensaje telnet manipulado. • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10594 http://osvdb.org/98369 http://secunia.com/advisories/55109 http://www.securityfocus.com/bid/62962 http://www.securitytracker.com/id/1029175 https://exchange.xforce.ibmcloud.com/vulnerabilities/87847 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 4.3EPSS: 0%CPEs: 5EXPL: 0

Cross-site scripting (XSS) vulnerability in SRX Web Authentication (webauth) in Juniper Junos 11.4 before 11.4R11, 12.1X44 before 12.1X44-D34, 12.1X45 before 12.1X45-D25, 12.1X46 before 12.1X46-D20, and 12.1X47 before 12.1X47-D10 allows remote attackers to inject arbitrary web script or HTML via unspecified vectors. Vulnerabilidad de XSS en SRX Web Authentication (webauth) en Juniper Junos 11.4 anterior a 11.4R11, 12.1X44 anterior a 12.1X44-D34, 12.1X45 anterior a 12.1X45-D25, 12.1X46 anterior a 12.1X46-D20 y 12.1X47 anterior a 12.1X47-D10 permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de vectores no especificados. Juniper JunOS version 9.x suffers from a html injection vulnerability that allows for cross site scripting attacks. • http://www.securityfocus.com/bid/68548 http://www.securitytracker.com/id/1030563 https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10640 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 7.8EPSS: 0%CPEs: 16EXPL: 0

flowd in Juniper Junos 10.4 before 10.4S14, 11.2 and 11.4 before 11.4R6-S2, and 12.1 before 12.1R6 on SRX devices, when certain Application Layer Gateways (ALGs) are enabled, allows remote attackers to cause a denial of service (daemon crash) via crafted TCP packets, aka PRs 727980, 806269, and 835593. flowd en Juniper Junos v10.4 antes de v10.4S14, v11.2 y v11.4 antes de v11.4R6-S2, y v12.1 antes de v12.1R6 para dispositivos SRX, cuando Application Layer Gateways (ALGs) están habilitados , permite a atacantes remotos causar una denegación de servicios (caída del demonio) a través de paquetes TCP, también conocido como PRs 727980, 806269, y 835593. • http://kb.juniper.net/JSA10577 http://www.securityfocus.com/bid/61122 •

CVSS: 10.0EPSS: 2%CPEs: 16EXPL: 0

Buffer overflow in flowd in Juniper Junos 10.4 before 10.4S14, 11.4 before 11.4R7, 12.1 before 12.1R6, and 12.1X44 before 12.1X44-D15 on SRX devices, when Captive Portal is enabled with the UAC enforcer role, allows remote attackers to execute arbitrary code via crafted HTTP requests, aka PR 849100. Desbordamiento de búfer en flowd en Juniper Junos v10.4 antes de v10.4S14, v11.4 antes de v11.4R7, v12.1 antes de v12.1R6, y v12.1X44 antes de v12.1X44-D15 para dispositivos SRX, cuando Captive Portal está habilitado con el rol forzado, permite a atacantes remotos ejecutar código arbitrario a través de peticiones HTTP manipuladas, también conocido como PR 849100. • http://kb.juniper.net/JSA10574 http://osvdb.org/95108 http://www.securityfocus.com/bid/61125 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.8EPSS: 0%CPEs: 16EXPL: 0

flowd in Juniper Junos 10.4 before 10.4S14, 11.4 before 11.4R8, 12.1 before 12.1R7, and 12.1X44 before 12.1X44-D15 on SRX devices, when PIM and NAT are enabled, allows remote attackers to cause a denial of service (daemon crash) via crafted PIM packets, aka PR 842253. flowd en Juniper Junos v10.4 antes de v10.4S14, v11.4 antes de v11.4R8, v12.1 antes de v12.1R7, y v12.1X44 antes de v12.1X44-D15 para dispositivos SRX, cuando PIM y NAT están habilitados, permite a atacantes remotos causar una denegación de servicios (caída del demonio) a través de paquetes PIM manipulados, también conocido como PR 842253. • http://kb.juniper.net/JSA10573 http://osvdb.org/95107 http://secunia.com/advisories/54157 http://www.securityfocus.com/bid/61127 •