目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2022-22189— Juniper Networks Contrail Service Orchestration 安全漏洞

CVSS 7.3 · High EPSS 0.03% · P8
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2022-22189の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
Contrail Service Orchestration: An authenticated local user may have their permissions elevated via the device via management interface without authentication
ソース: NVD (National Vulnerability Database)
脆弱性説明
An Incorrect Ownership Assignment vulnerability in Juniper Networks Contrail Service Orchestration (CSO) allows a locally authenticated user to have their permissions elevated without authentication thereby taking control of the local system they are currently authenticated to. This issue affects: Juniper Networks Contrail Service Orchestration 6.0.0 versions prior to 6.0.0 Patch v3 on On-premises installations. This issue does not affect Juniper Networks Contrail Service Orchestration On-premises versions prior to 6.0.0.
ソース: NVD (National Vulnerability Database)
CVSS情報
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
使用候选路径或通道进行的认证绕过
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Juniper Networks Contrail Service Orchestration 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Juniper Networks Contrail Service Orchestration是美国Juniper Networks公司的一个强大的软件平台。用于连接许多企业和多租户服务提供商解决方案。 Juniper Networks Contrail Service Orchestration (CSO) 6.0.0之前版本存在安全漏洞,该漏洞源于存在一个不正确的所有权分配漏洞。攻击者利用该漏洞在不进行身份验证的情况下提升其权限,从而控制本地系统。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
Juniper NetworksContrail Service Orchestration 6.0.0 ~ 6.0.0 Patch v3 -
Juniper NetworksContrail Service Orchestration unspecified ~ 6.0.0 -

II. CVE-2022-22189の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2022-22189のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · Juniper Networks · 2022-04-14 · 16 CVEs total

CVE-2022-221828.8 HIGHJunos OS: A XSS vulnerability allows an attacker to execute commands on a target J-Web ses
CVE-2022-221818.0 HIGHJunos OS: J-Web can be compromised through reflected XSS attacks
CVE-2022-221877.8 HIGHJIMS: Local Privilege Escalation vulnerability via repair functionality
CVE-2022-221987.5 HIGHJunos OS: MX MS-MPC or MS-MIC, or SRX SPC crashes if it receives a SIP message with a spec
CVE-2022-221977.5 HIGHJunos OS and Junos OS Evolved: An rpd core will be observed with proxy BGP route-target fi
CVE-2022-221957.5 HIGHJunos OS Evolved: Specific packets reaching the RE lead to a counter overflow and eventual
CVE-2022-221947.5 HIGHJunos OS Evolved: PTX series: An attacker sending a crafted GRE packet will cause the PFE
CVE-2022-221887.5 HIGHJunos OS: QFX5100/QFX5110/QFX5120/QFX5200/QFX5210/EX4600/EX4650 Series: When storm control
CVE-2022-221857.5 HIGHJunos OS: SRX Series: Denial of service vulnerability in flowd daemon upon receipt of a sp
CVE-2022-221837.5 HIGHJunos OS Evolved: A remote attacker may cause a CPU Denial of Service by sending genuine t
CVE-2022-221907.4 HIGHParagon Active Assurance Control Center: Information disclosure vulnerability in crafted U
CVE-2022-221867.2 HIGHJunos OS: EX4650 Series: Certain traffic received by the Junos OS device on the management
CVE-2022-221966.5 MEDIUMJunos OS and Junos OS Evolved: The rpd CPU spikes to 100% after a malformed ISIS TLV has b
CVE-2022-221916.5 MEDIUMJunos OS: EX4300: PFE Denial of Service (DoS) upon receipt of a flood of specific ARP traf
CVE-2022-221935.5 MEDIUMJunos OS and Junos OS Evolved: In a BGP rib-sharding scenario when a certain CLI command i

IV. 関連脆弱性

V. CVE-2022-22189へのコメント

まだコメントはありません


コメントを残す