Vigil@nce - Junos Pulse SSL VPN/UAC : Cross Site Scripting
septembre 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer un Cross Site Scripting de Junos Pulse
SSL VPN/UAC, afin d’exécuter du code JavaScript dans le contexte
du site web.
– Produits concernés : IVE OS, Junos Pulse, MAG Series, Juniper SA,
Juniper UAC
– Gravité : 2/4
– Date création : 10/09/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Junos Pulse Secure Access Service (SSL VPN) ou Junos
Pulse Access Control Service (UAC) dispose d’un service web.
Cependant, les données reçues ne sont pas filtrées avant d’être
insérées dans les documents HTML générés.
Un attaquant peut donc provoquer un Cross Site Scripting de Junos
Pulse SSL VPN/UAC, afin d’exécuter du code JavaScript dans le
contexte du site web.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Junos-Pulse-SSL-VPN-UAC-Cross-Site-Scripting-15330