An Exposure of Sensitive Information vulnerability in the 'file copy' command of Junos OS Evolved allows a local, authenticated attacker with shell access to view passwords supplied on the CLI command-line. These credentials can then be used to provide unauthorized access to the remote system.
This issue affects Juniper Networks Junos OS Evolved:
* All versions prior to 20.4R3-S7-EVO;
* 21.1 versions 21.1R1-EVO and later;
* 21.2 versions prior to 21.2R3-S5-EVO;
* 21.3 versions prior to 21.3R3-S4-EVO;
* 21.4 versions prior to 21.4R3-S4-EVO;
* 22.1 versions prior to 22.1R3-S2-EVO;
* 22.2 versions prior to 22.2R2-EVO.
References
Link | Resource |
---|---|
https://supportportal.juniper.net/JSA73151 | Vendor Advisory |
https://supportportal.juniper.net/JSA73151 | Vendor Advisory |
Configurations
Configuration 1 (hide)
|
History
21 Nov 2024, 08:25
Type | Values Removed | Values Added |
---|---|---|
CVSS |
v2 : v3 : |
v2 : unknown
v3 : 5.9 |
References | () https://supportportal.juniper.net/JSA73151 - Vendor Advisory |
19 Oct 2023, 16:20
Type | Values Removed | Values Added |
---|---|---|
CVSS |
v2 : v3 : |
v2 : unknown
v3 : 5.5 |
CWE | CWE-200 | |
References | (MISC) https://supportportal.juniper.net/JSA73151 - Vendor Advisory | |
First Time |
Juniper
Juniper junos Os Evolved |
|
CPE | cpe:2.3:o:juniper:junos_os_evolved:20.4:r2-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:20.4:r3-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.4:r2-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.4:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:20.4:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.4:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:20.4:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:20.4:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:22.1:r3-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:20.4:r1-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.3:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:20.4:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.3:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:20.4:-:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.3:r2-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:20.4:r2-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:20.4:r3-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.1:r3-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.3:-:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.1:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.4:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:20.4:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.2:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.1:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.1:r3-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:22.1:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.1:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:22.1:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.3:r3-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.3:r3-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.3:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.2:r2-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:20.4:r3-s6:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.2:r3-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:22.1:r1-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.2:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.2:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:22.1:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:20.4:r3-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.4:r1-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.2:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.2:r3-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:22.1:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.4:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.2:r1-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.3:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.2:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.4:-:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.4:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:20.4:r3-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:20.4:r3-s5:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.2:-:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:22.1:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:22.2:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.1:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.2:r3-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.4:r3-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:*:*:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.3:r3-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:22.2:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.1:-:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.1:r3-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.2:r3-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos_os_evolved:21.3:r3:*:*:*:*:*:* |
11 Oct 2023, 21:15
Type | Values Removed | Values Added |
---|---|---|
New CVE |
Information
Published : 2023-10-11 21:15
Updated : 2024-11-21 08:25
NVD link : CVE-2023-44187
Mitre link : CVE-2023-44187
CVE.ORG link : CVE-2023-44187
JSON object : View
Products Affected
juniper
- junos_os_evolved
CWE
CWE-200
Exposure of Sensitive Information to an Unauthorized Actor