Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39546)
Gravedad CVSS v4.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
11/07/2024
Última modificación:
08/08/2025
Descripción
Una vulnerabilidad de autorización faltante en la interfaz del archivo de comandos Socket Intercept (SI) de Juniper Networks Junos OS Evolved permite que un atacante local autenticado y con pocos privilegios modifique ciertos archivos, lo que le permite al atacante hacer que cualquier comando se ejecute con privilegios de root, lo que lleva a una escalada de privilegios. en última instancia, comprometiendo el sistema. Este problema afecta a Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S8-EVO, * Versiones 21.4 anteriores a 21.4R3-S6-EVO, * Versiones 22.1 anteriores a 22.1R3-S5-EVO, * Versiones 22.2 anteriores a 22.2R3 -S3-EVO, *22.3 versiones anteriores a 22.3R3-S3-EVO, *22.4 versiones anteriores a 22.4R3-EVO, *23.2 versiones anteriores a 23.2R2-EVO.
Impacto
Puntuación base 4.0
7.00
Gravedad 4.0
ALTA
Puntuación base 3.x
7.30
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos_os_evolved:18.3:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:19.1:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:19.1:r2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:19.2:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:19.2:r2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:19.3:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:19.3:r2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:19.4:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:19.4:r1-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:19.4:r2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:19.4:r2-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:19.4:r2-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:20.1:-:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:20.1:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:20.1:r1-s1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página