SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

چندین آسیب‌پذیری مهم در دستگاه‌های Juniper

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • چندین آسیب‌پذیری مهم در دستگاه‌های Juniper

    چندین نقص امنیتی با شدت بالا در دستگاه‌های Juniper Networks فاش شده‌اند که برخی از آنها می‌توانند برای اجرای کد مورد سوءاستفاده قرار گیرند.
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: juniper.jpg
مشاهده: 166
حجم: 22.3 کیلو بایت

    به گفته Paulos Yibelo محقق شبکه Octagon، مهمترین آنها یک آسیب‌پذیری از راه دور PHP (CVE-2022-22241، امتیاز CVSS: 8.1) در مؤلفه J-Web سیستم‌عامل Junos است.

    همچنین چند نقص دیگر نیز به شرح زیر شناسایی شده است:
    • CVE-2022-22242 (امتیاز CVSS: 6.1): یک reflected XSS از پیش احراز هویت شده در صفحه ارور ("error.php") که به مهاجم راه‌دور اجازه می‌دهد تا Junos OS admin session را حذف کند و با نقص‌های دیگری که نیاز به احراز هویت دارند زنجیره شود.
    • CVE-2022-22243 (امتیاز CVSS: 4.3) و CVE-2022-22244 (امتیاز CVSS: 5.3): دو نقص XPATH Injection که توسط یک مهاجم احرازهویت شده از راه‌دور برای سرقت و دستکاری Junos OS admin sessions مورد سوءاستفاده قرار می‌گیرند.
    • CVE-2022-22245 (امتیاز CVSS: 4.3): یک آسیب‌پذیری path traversal که می‌تواند به مهاجم احرازهویت شده ریموت اجازه دهد تا فایل‌های PHP را در هر مکانی، به روشی مشابه نقص RARlab UnRAR (CVE-2022- 30333) آپلود کند.
    • CVE-2022-22246 (امتیاز CVSS: 7.5) - یک آسیب‌پذیری local file inclusion که می‌تواند برای اجرای کدهای PHP استفاده شود.

    به کاربران فایروال‌ها، روترها و سوئیچ‌های Juniper Networks توصیه می‌شود که آخرین وصله نرم‌افزاری موجود برای Junos OS را برای کاهش تهدیدات فوق‌ اعمال کنند.

    این نقص‌ها در Junos OS نسخه‌های 19.1R3-S9، 19.2R3-S6، 19.3R3-S7، 19.4R3-S9، 20.1R3-S5، 20.2R3-S5، 20.3R3-S5، 20.3R3-S5، 20.3R3-S1. R3-S2، 21.3R3، 21.4R3، 22.1R2، 22.2R1، و بالاتر رفع شده‌اند.
صبر کنید ..
X