Vulnerabilidad en Juniper Junos OS (CVE-2015-7751)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
19/10/2015
Última modificación:
12/04/2025
Descripción
Juniper Junos OS en versiones anteriores a 12.1X44-D50, 12.1X46 en versiones anteriores a 12.1X46-D35, 12.1X47 en versiones anteriores a 12.1X47-D25, 12.3 en versiones anteriores a 12.3R9, 12.3X48 en versiones anteriores a 12.3X48-D15, 13.2 en versiones anteriores a 13.2R7, 13.2X51 en versiones anteriores a 13.2X51-D35, 13.3 en versiones anteriores a 13.3R6, 14.1 en versiones anteriores a 14.1R5, 14.1X50 en versiones anteriores a 14.1X50-D105, 14.1X51 en versiones anteriores a 14.1X51-D70, 14.1X53 en versiones anteriores a 14.1X53-D25, 14.1X55 en versiones anteriores a 14.1X55-D20, 14.2 en versiones anteriores a 14.2R1, 15.1 en versiones anteriores a 15.1F2 or 15.1R1 y 15.1X49 en versiones anteriores a 15.1X49-D10 no requiere una constraseña para el usuario root cuando pam.conf está 'corrupto', lo que permite a usuarios locales obtener privilegios de root modificando el archivo.
Impacto
Puntuación base 2.0
6.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos:*:d45:*:*:*:*:*:* | 12.1x44 (incluyendo) | |
cpe:2.3:o:juniper:junos:12.1x46:*:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.1x46:d10:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.1x46:d15:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.1x46:d20:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.1x46:d25:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.1x46:d30:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.1x47:*:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.1x47:d10:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.1x47:d15:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.1x47:d20:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página