Vulnerabilidad en el servicio J-Web HTTP de Juniper Networks Junos OS (CVE-2021-31386)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/10/2021
Última modificación:
25/10/2021
Descripción
Una vulnerabilidad de fallo del mecanismo de protección en el servicio J-Web HTTP de Juniper Networks Junos OS permite a un atacante remoto no autenticado llevar a cabo ataques de tipo Person-in-the-Middle (PitM) contra el dispositivo. Este problema afecta a: Juniper Networks Junos OS 12.3 versiones anteriores a 12.3R12-S20; 15.1 versiones anteriores a 15.1R7-S11; versiones 18.3 anteriores a 18.3R3-S6; versiones 18.4 anteriores a 18.4R3-S10; versiones 19.1 anteriores a 19.1R3-S7; versiones 19.2 anteriores a 19.2R3-S4; 19. 3 versiones anteriores a 19.3R3-S4; versiones 19.4 anteriores a 19.4R3-S6; versiones 20.1 anteriores a 20.1R3-S2; versiones 20.2 anteriores a 20.2R3-S3; versiones 20.3 anteriores a 20.3R3-S1; versiones 20.4 anteriores a 20.4R3; versiones 21.1 anteriores a 21.1R3; 21.2 versiones anteriores a 21.2R2
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Puntuación base 2.0
2.60
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos:12.3:-:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r10:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r10-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r10-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r11:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r12:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r12-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r12-s10:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r12-s11:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r12-s12:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r12-s13:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r12-s14:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r12-s15:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:12.3:r12-s16:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página