| タイトル | Junos OS CLI における XML インジェクションの脆弱性 |
|---|---|
| 概要 | Junos OS CLI には、XML インジェクションの脆弱性が存在します。 |
| 想定される影響 | ローカルで認証されたユーザにより、root ユーザとして権限を昇格される、および任意のコマンドを実行される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2017年7月12日0:00 |
| 登録日 | 2017年8月14日17:11 |
| 最終更新日 | 2017年8月14日17:11 |
| CVSS3.0 : 重要 | |
| スコア | 7.8 |
|---|---|
| ベクター | CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| CVSS2.0 : 危険 | |
| スコア | 7.2 |
|---|---|
| ベクター | AV:L/AC:L/Au:N/C:C/I:C/A:C |
| ジュニパーネットワークス |
| Junos OS 15.1R3 未満の 15.1 |
| Junos OS 15.1X53-D47 未満の 15.1X53 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2017年08月14日] 掲載 |
2018年2月17日10:37 |
| 概要 | An XML injection vulnerability in Junos OS CLI can allow a locally authenticated user to elevate privileges and run arbitrary commands as the root user. This issue was found during internal product security testing. Affected releases are Juniper Networks Junos OS 15.1X53 prior to 15.1X53-D47, 15.1 prior to 15.1R3. Junos versions prior to 15.1 are not affected. No other Juniper Networks products or platforms are affected by this issue. |
|---|---|
| 公表日 | 2017年7月17日22:18 |
| 登録日 | 2021年1月26日13:12 |
| 最終更新日 | 2024年11月21日12:06 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:juniper:junos:15.1x53:d10:*:*:*:*:*:* | |||||
| cpe:2.3:o:juniper:junos:15.1x53:d40:*:*:*:*:*:* | |||||
| cpe:2.3:o:juniper:junos:15.1x53:d20:*:*:*:*:*:* | |||||
| cpe:2.3:o:juniper:junos:15.1x53:d30:*:*:*:*:*:* | |||||
| cpe:2.3:o:juniper:junos:15.1x53:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:juniper:junos:15.1x53:d33:*:*:*:*:*:* | |||||
| cpe:2.3:o:juniper:junos:15.1x53:d25:*:*:*:*:*:* | |||||
| cpe:2.3:o:juniper:junos:15.1x53:d32:*:*:*:*:*:* | |||||
| cpe:2.3:o:juniper:junos:15.1x53:d34:*:*:*:*:*:* | |||||
| cpe:2.3:o:juniper:junos:15.1x53:d21:*:*:*:*:*:* | |||||
| cpe:2.3:o:juniper:junos:15.1x53:d45:*:*:*:*:*:* | |||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:juniper:junos:15.1:f1:*:*:*:*:*:* | |||||
| cpe:2.3:o:juniper:junos:15.1:f2-s3:*:*:*:*:*:* | |||||
| cpe:2.3:o:juniper:junos:15.1:f7:*:*:*:*:*:* | |||||
| cpe:2.3:o:juniper:junos:15.1:f2-s2:*:*:*:*:*:* | |||||
| cpe:2.3:o:juniper:junos:15.1:f4:*:*:*:*:*:* | |||||
| cpe:2.3:o:juniper:junos:15.1:f2-s4:*:*:*:*:*:* | |||||
| cpe:2.3:o:juniper:junos:15.1:f6:*:*:*:*:*:* | |||||
| cpe:2.3:o:juniper:junos:15.1:f2:*:*:*:*:*:* | |||||
| cpe:2.3:o:juniper:junos:15.1:a1:*:*:*:*:*:* | |||||
| cpe:2.3:o:juniper:junos:15.1:f3:*:*:*:*:*:* | |||||
| cpe:2.3:o:juniper:junos:15.1:r2:*:*:*:*:*:* | |||||
| cpe:2.3:o:juniper:junos:15.1:r1:*:*:*:*:*:* | |||||
| cpe:2.3:o:juniper:junos:15.1:f2-s1:*:*:*:*:*:* | |||||
| cpe:2.3:o:juniper:junos:15.1:*:*:*:*:*:*:* | |||||