製品・ソフトウェアに関する情報
Juniper Junos Pulse Secure Access Service および Junos Pulse Access Control Service における SSL サーバになりすまされる脆弱性
Title Juniper Junos Pulse Secure Access Service および Junos Pulse Access Control Service における SSL サーバになりすまされる脆弱性
Summary

Juniper Junos Pulse Secure Access Service (別名 SSL VPN) の IVE OS および Junos Pulse Access Control Service (別名 UAC) の UAC OS は、信頼されたサーバ認証局 (CA) リストにテスト認証局 (CA) の証明書を含むため、SSL サーバになりすまされる脆弱性が存在します。

Possible impacts 中間者攻撃 (man-in-the-middle attack) により、テスト認証局 (CA) の制御経由で利用されることで、SSL サーバになりすまされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date June 12, 2013, midnight
Registration Date June 14, 2013, 4:27 p.m.
Last Update June 14, 2013, 4:27 p.m.
CVSS2.0 : 警告
Score 4.3
Vector AV:N/AC:M/Au:N/C:N/I:P/A:N
Affected System
ジュニパーネットワークス
Junos Pulse Access Control Service 4.1r1 から 4.1r5 (UAC OS)
Junos Pulse Secure Access Service 7.0r2 から 7.0r8 (IVE OS)
Junos Pulse Secure Access Service 7.1r1 から 7.1r5 (IVE OS)
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2013年06月14日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2013-3970
Summary

Juniper Junos Pulse Secure Access Service (aka SSL VPN) with IVE OS 7.0r2 through 7.0r8 and 7.1r1 through 7.1r5 and Junos Pulse Access Control Service (aka UAC) with UAC OS 4.1r1 through 4.1r5 include a test Certification Authority (CA) certificate in the Trusted Server CAs list, which makes it easier for man-in-the-middle attackers to spoof SSL servers by leveraging control over that test CA.

Publication Date June 14, 2013, 1:47 a.m.
Registration Date Jan. 26, 2021, 3:42 p.m.
Last Update Nov. 21, 2024, 10:54 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:juniper:junos_pulse_secure_access_service:7.1r5:*:*:*:*:*:*:*
cpe:2.3:a:juniper:junos_pulse_secure_access_service:7.0r7:*:*:*:*:*:*:*
cpe:2.3:a:juniper:junos_pulse_secure_access_service:7.0r4:*:*:*:*:*:*:*
cpe:2.3:a:juniper:junos_pulse_secure_access_service:7.1r1:*:*:*:*:*:*:*
cpe:2.3:a:juniper:junos_pulse_secure_access_service:7.0r2:*:*:*:*:*:*:*
cpe:2.3:a:juniper:junos_pulse_secure_access_service:7.1r4:*:*:*:*:*:*:*
cpe:2.3:a:juniper:junos_pulse_secure_access_service:7.0r5.1:*:*:*:*:*:*:*
cpe:2.3:a:juniper:junos_pulse_secure_access_service:7.1r3:*:*:*:*:*:*:*
cpe:2.3:a:juniper:junos_pulse_secure_access_service:7.1r2:*:*:*:*:*:*:*
cpe:2.3:a:juniper:junos_pulse_secure_access_service:7.0r3:*:*:*:*:*:*:*
cpe:2.3:a:juniper:junos_pulse_secure_access_service:7.0r6:*:*:*:*:*:*:*
cpe:2.3:a:juniper:junos_pulse_secure_access_service:7.1r1.1:*:*:*:*:*:*:*
cpe:2.3:a:juniper:junos_pulse_secure_access_service:7.0r5:*:*:*:*:*:*:*
cpe:2.3:a:juniper:junos_pulse_secure_access_service:7.0r8:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:a:juniper:junos_pulse_access_control_service:4.1r3:*:*:*:*:*:*:*
cpe:2.3:a:juniper:junos_pulse_access_control_service:4.1r2:*:*:*:*:*:*:*
cpe:2.3:a:juniper:junos_pulse_access_control_service:4.1r5:*:*:*:*:*:*:*
cpe:2.3:a:juniper:junos_pulse_access_control_service:4.1r1.1:*:*:*:*:*:*:*
cpe:2.3:a:juniper:junos_pulse_access_control_service:4.1r4:*:*:*:*:*:*:*
cpe:2.3:a:juniper:junos_pulse_access_control_service:4.1r1:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List