Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2020-04492

CVSS: 6
08.04.2020

Уязвимость операционной системы JunOS маршрутизаторов QFX10K Series, EX9200 Series, ACX Series, MX Series и PTX Series, позволяющая нарушителю повысить свои привилегии

Уязвимость операционной системы JunOS маршрутизаторов QFX10K Series, EX9200 Series, ACX Series, MX Series и PTX Series связана с небезопасным управлением привилегиями. Эксплуатация уязвимости может позволить наршуителю повысить свои привилегии
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 08.04.2020
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Нарушение авторизации
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
https://kb.juniper.net/JSA11002

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-20 The product receives input or data, but it does not validate or incorrectly validates that the input has the properties that are required to process the data safely and correctly.
CWE-264 Уязвимость в управлении доступом, привилегиями и разрешениями
CWE-269 The product does not properly assign, modify, track, or check privileges for an actor, creating an unintended sphere of control for that actor.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2020-1619 Junos OS: QFX10K Series, EX9200 Series, MX Series, PTX Series: Privilege escalation vulnerability in NG-RE.

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.2 MEDIUM 2.0 AV:L/AC:L/Au:S/C:C/I:C/A:N
6 MEDIUM 3.0 AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2020-1619
Вендор:
  • Juniper Networks Inc.
Тип ПО:
  • Операционная система
Наименование ПО:
  • JunOS
Версия ПО:
  • от 17.1 до 17.1R3 (JunOS)
  • от 18.3 до 18.3R2 (JunOS)
  • от 17.1 до 17.1R2-S11 (JunOS)
  • от 17.2 до 17.2R1-S9 (JunOS)
  • от 17.3 до 17.3R2-S5 (JunOS)
  • от 17.4 до 17.4R3 (JunOS)
  • от 18.2 до 18.2R3 (JunOS)
  • от 18.4 до 18.4R2 (JunOS)
  • от 16.1 до 16.1R7-S6 (JunOS)
  • от 17.2 до 17.2R3-S3 (JunOS)
  • от 16.2 до 16.2R2-S11 (JunOS)
  • от 17.3 до 17.3R3-S7 (JunOS)
  • от 17.4 до 17.4R2-S7 (JunOS)
  • от 18.1 до 18.1R3-S4 (JunOS)
  • от 18.2X75 до 18.2X75-D50 (JunOS)
ОС и аппаратные платформы:
  • JunOS (от 17.1 до 17.1R3)
  • JunOS (от 18.3 до 18.3R2)
  • JunOS (от 17.1 до 17.1R2-S11)
  • JunOS (от 17.2 до 17.2R1-S9)
  • JunOS (от 17.3 до 17.3R2-S5)
  • JunOS (от 17.4 до 17.4R3)
  • JunOS (от 18.2 до 18.2R3)
  • JunOS (от 18.4 до 18.4R2)
  • JunOS (от 16.1 до 16.1R7-S6)
  • JunOS (от 17.2 до 17.2R3-S3)
  • JunOS (от 16.2 до 16.2R2-S11)
  • JunOS (от 17.3 до 17.3R3-S7)
  • JunOS (от 17.4 до 17.4R2-S7)
  • JunOS (от 18.1 до 18.1R3-S4)
  • JunOS (от 18.2X75 до 18.2X75-D50)
  • - (-)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.