Page 4 of 51 results (0.003 seconds)

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

A remote unauthenticated network based attacker with access to Junos Space may execute arbitrary code on Junos Space or gain access to devices managed by Junos Space using cross site request forgery (CSRF), default authentication credentials, information leak and command injection attack vectors. All versions of Juniper Networks Junos Space prior to 15.1R3 are affected. Un atacante remoto no autenticado en una red con acceso a Junos Space podría ejecutar código arbitrario en Junos Space u obtener acceso a dispositivos gestionados por Junos Space utilizando vectores de ataque de Cross-Site Request Forgery (CSRF), credenciales de autenticación por defecto, fuga de información e inyección de comandos. Todas las versiones de Juniper Networks Junos Space anteriores a a 15.1R3 se ven afectadas. • https://kb.juniper.net/JSA10727 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor CWE-255: Credentials Management Errors CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 8.1EPSS: 0%CPEs: 1EXPL: 0

Lack of authentication and authorization of cluster messages in Juniper Networks Junos Space may allow a man-in-the-middle type of attacker to intercept, inject or disrupt Junos Space cluster operations between two nodes. Affected releases are Juniper Networks Junos Space all versions prior to 17.1R1. Falta de autenticación y autorización de mensajes de clústeres en Juniper Networks Junos Space podría permitir que un tipo de atacante Man-in-the-Middle (MitM) intercepte, inyecte o interrumpa las operaciones de los clústeres de Junos Space entre dos nodos. Las distribuciones afectadas son: Juniper Networks Junos Space en todas sus versiones anteriores a la 17.1R1. • https://kb.juniper.net/JSA10826 • CWE-287: Improper Authentication •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

On Juniper Networks Junos Space versions prior to 16.1R1, due to an insufficient authorization check, readonly users on the Junos Space administrative web interface can create privileged users, allowing privilege escalation. En versiones de Juniper Networks Junos Space anteriores a 16.1R1, debido a una insuficiente verificación de autorización, los usuarios de sólo lectura en la interfaz web de gestión de Junos Space, pueden crear usuarios privilegiados, lo que permite la escalada de privilegios. • http://www.securityfocus.com/bid/98759 https://kb.juniper.net/JSA10770 • CWE-863: Incorrect Authorization •

CVSS: 5.9EPSS: 0%CPEs: 1EXPL: 0

On Juniper Networks Junos Space versions prior to 16.1R1 when certificate based authentication is enabled for the Junos Space cluster, some restricted web services are accessible over the network. This represents an information leak risk. En Junos Space anterior a versión 16.1R1 de Juniper Networks, cuando la autenticación basada en certificados está habilitada para el clúster de Junos Space, algunos servicios web restringidos son accesibles por medio de la red. Esto representa un riesgo de filtrado de información. • http://www.securityfocus.com/bid/98750 https://kb.juniper.net/JSA10770 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

An XML External Entity Injection vulnerability in Juniper Networks Junos Space versions prior to 16.1R1 may allow an authenticated user to read arbitrary files on the device. Una vulnerabilidad de inyección de tipo XML External Entity en Junos Space anterior a versión 16.1R1 de Juniper Networks, puede permitir a un usuario autenticado leer archivos arbitrarios en el dispositivo. • http://www.securityfocus.com/bid/98755 https://kb.juniper.net/JSA10770 • CWE-611: Improper Restriction of XML External Entity Reference •