Page 58 of 293 results (0.009 seconds)

CVSS: 7.1EPSS: 0%CPEs: 7EXPL: 0

The kernel in Juniper Junos 10.4 before 10.4R14, 11.4 before 11.4R8, 11.4X27 before 11.4X27.43, 12.1 before 12.1R6, 12.1X44 before 12.1X44-D20, 12.2 before 12.2R4, and 12.3 before 12.3R2, in certain VLAN configurations with unrestricted arp-resp and proxy-arp settings, allows remote attackers to cause a denial of service (device crash) via a crafted ARP request, aka PR 842091. El kernel en Juniper Junos v10.4 antes de v10.4R14, v11.4 antes de v11.4R8, v11.4X27 antes de v11.4X27.43, v12.1 antes de v12.1R6, v12.1X44 antes de v12.1X44-D20, v12.2 antes de v12.2R4, y v12.3 antes de v12.3R2, en ciertas configuraciones VLAN con configuraciones arp-resp y proxy-arp sin restringir, permite a atacantes remotos causar una denegación de servicio (caída del dispositivo) a través de peticiones ARP, también conocido como PR 842091 • http://kb.juniper.net/JSA10576 http://secunia.com/advisories/54119 http://www.securityfocus.com/bid/61126 •

CVSS: 7.8EPSS: 0%CPEs: 16EXPL: 0

flowd in Juniper Junos 10.4 before 10.4S14, 11.4 before 11.4R8, 12.1 before 12.1R7, and 12.1X44 before 12.1X44-D15 on SRX devices, when PIM and NAT are enabled, allows remote attackers to cause a denial of service (daemon crash) via crafted PIM packets, aka PR 842253. flowd en Juniper Junos v10.4 antes de v10.4S14, v11.4 antes de v11.4R8, v12.1 antes de v12.1R7, y v12.1X44 antes de v12.1X44-D15 para dispositivos SRX, cuando PIM y NAT están habilitados, permite a atacantes remotos causar una denegación de servicios (caída del demonio) a través de paquetes PIM manipulados, también conocido como PR 842253. • http://kb.juniper.net/JSA10573 http://osvdb.org/95107 http://secunia.com/advisories/54157 http://www.securityfocus.com/bid/61127 •

CVSS: 4.3EPSS: 0%CPEs: 2EXPL: 3

Cross-site scripting (XSS) vulnerability in the J-Web interface in Juniper JUNOS 8.5R1.14 and 9.0R1.1 allows remote attackers to inject arbitrary web script or HTML via the PATH_INFO to the default URI. Vulnerabilidad de ejecución de secuencias de comandos remotos en sitios cruzados (XSS) en la interface J-Web en Juniper JUNOS v8.5R1.14 y v9.0R1.1 permite a atacantes remotos ejecutar código web o HTML de su elección a través de PATH_INFO en la URI por defecto. • https://www.exploit-db.com/exploits/33257 http://secunia.com/advisories/36829 http://www.procheckup.com/vulnerability_manager/vulnerabilities/pr09-08 http://www.securityfocus.com/bid/36537 http://www.vupen.com/english/advisories/2009/2784 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 3.5EPSS: 0%CPEs: 1EXPL: 4

Multiple cross-site scripting (XSS) vulnerabilities in the J-Web interface in Juniper JUNOS 8.5R1.14 allow remote authenticated users to inject arbitrary web script or HTML via the host parameter to (1) the pinghost program, reachable through the diagnose program; or (2) the traceroute program, reachable through the diagnose program; or (3) the probe-limit parameter to the configuration program; the (4) wizard-ids or (5) pager-new-identifier parameter in a firewall-filters action to the configuration program; (6) the cos-physical-interface-name parameter in a cos-physical-interfaces-edit action to the configuration program; the (7) wizard-args or (8) wizard-ids parameter in an snmp action to the configuration program; the (9) username or (10) fullname parameter in a users action to the configuration program; or the (11) certname or (12) certbody parameter in a local-cert (aka https) action to the configuration program. Múltiples vulnerabilidades de secuencias de comandos en (XSS) la interface J-Web en Juniper JUNOS v8.5R1.14 permite a usuarios autenticados remotamente ejecutar código web y HTML de su elección a través del parámetro host en (1) el programa pinghost, accesible a través del programa diagnose; o (2) el programa traceroute, accesible a través del programa diagnose; o (3)el parámetro probe-limit en el programa configuration; los (4) parámetros wizard-ids o (5)parámetro pager-new-identifier en una acción firewall-filters en el programa configuration (6) parámetro the cos-physical-interface-name en una acción cos-physical-interfaces-edit en el programa configuration; los parámetros (7) wizard-args o (8) wizard-ids en una acción snmp en el programa configuration; los parámetros(9) username o (10) fullname en una acción users en el programa configuration; o los parámetros (11) certname o (12) certbody en una acción local-cert (como https) en el programa configuration. • https://www.exploit-db.com/exploits/33259 https://www.exploit-db.com/exploits/33258 http://secunia.com/advisories/36829 http://www.procheckup.com/vulnerability_manager/vulnerabilities/pr09-09 http://www.securityfocus.com/bid/36537 http://www.vupen.com/english/advisories/2009/2784 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 3.5EPSS: 0%CPEs: 1EXPL: 5

Multiple cross-site scripting (XSS) vulnerabilities in the J-Web interface in Juniper JUNOS 8.5R1.14 allow remote authenticated users to inject arbitrary web script or HTML via (1) the JEXEC_OUTID parameter in a JEXEC_MODE_RELAY_OUTPUT action to the jexec program; the (2) act, (3) refresh-time, or (4) ifid parameter to scripter.php; (5) the revision parameter in a rollback action to the configuration program; the m[] parameter to the (6) monitor, (7) manage, (8) events, (9) configuration, or (10) alarms program; (11) the m[] parameter to the default URI; (12) the m[] parameter in a browse action to the default URI; (13) the wizard-next parameter in an https action to the configuration program; or the (14) Contact Information, (15) System Description, (16) Local Engine ID, (17) System Location, or (18) System Name Override SNMP parameter, related to the configuration program. Múltiples vulnerabilidades de secuencias de comandos en sitios cruzados (XSS) en la interface J-Web en Juniper JUNOS v8.5R1.14 permite a usuarios autentificados remotos ejecutar código web o HTML a su elección a través de (1) el parámetro JEXEC_OUTID en una acción EXEC_MODE_RELAY_OUTPUT en el programa jexec; los parámetros (2) act, (3) refresh-time, o (4) ifid en scripter.php; (5) el parámetro revision en una acción rollback en el programa configuration; el parámetro m[] en el(6) monitor, (7) manage, (8) events, (9) configuration, o (10) programa alarms; (11) el parámetro m[] en la URI por defecto; (12) el parámetro m[] en una acción browse en la URI por defecto; (13) el parámetro wizard-next en una acción https en el programa configuración; o (14) Contact Information, (15) System Description, (16) Local Engine ID, (17) System Location, o (18) parámetro System Name Override SNMP , relacionado con el programa configuration program. • https://www.exploit-db.com/exploits/33261 https://www.exploit-db.com/exploits/33260 http://secunia.com/advisories/36829 http://www.procheckup.com/vulnerability_manager/vulnerabilities/pr09-10 http://www.securityfocus.com/bid/36537 http://www.vupen.com/english/advisories/2009/2784 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •