![]() |
Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | ||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.105942 |
Categoría: | JunOS Local Security Checks |
Título: | Juniper Networks Junos OS Privilege Escalation Vulnerability |
Resumen: | Local privilege escalation vulnerability in Junos OS. |
Descripción: | Summary: Local privilege escalation vulnerability in Junos OS. Vulnerability Insight: A problem with processing authorization attributes containing double quotes within the TACACS+ configuration may allow authenticated local users to run commands that should be denied by policy. Vulnerability Impact: Authenticated local users may be allowed to run commands that should be denied to them by policy leading to privilege escalation. Affected Software/OS: Junos OS 12.1, 12.3, 13.1, 13.2, 13.3 and 14.1 Solution: New builds of Junos OS software are available from Juniper. As a workaround do not use double quotes in TACACS+ configurations for user authentication. CVSS Score: 6.9 CVSS Vector: AV:L/AC:M/Au:N/C:C/I:C/A:C |
Referencia Cruzada: |
Common Vulnerability Exposure (CVE) ID: CVE-2014-6384 BugTraq ID: 72077 http://www.securityfocus.com/bid/72077 http://www.securitytracker.com/id/1031547 |
Copyright | Copyright (C) 2015 Greenbone AG |
Esta es sólo una de 145615 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |