An Improper Input Validation vulnerability in J-Web of Juniper Networks Junos OS allows a locally authenticated J-Web attacker to escalate their privileges to root over the target device. This issue affects: Juniper Networks Junos OS All versions prior to 18.3R3-S5; 18.4 versions prior to 18.4R3-S9; 19.1 versions prior to 19.1R3-S6; 19.2 versions prior to 19.2R3-S3; 19.3 versions prior to 19.3R3-S3; 19.4 versions prior to 19.4R3-S5; 20.1 versions prior to 20.1R3-S1; 20.2 versions prior to 20.2R3-S2; 20.3 versions prior to 20.3R3-S1; 20.4 versions prior to 20.4R3; 21.1 versions prior to 21.1R2, 21.1R3; 21.2 versions prior to 21.2R1-S1, 21.2R2;
                
            References
                    | Link | Resource | 
|---|---|
| https://kb.juniper.net/JSA11237 | Vendor Advisory | 
| https://kb.juniper.net/JSA11237 | Vendor Advisory | 
Configurations
                    Configuration 1 (hide)
| 
 | 
History
                    21 Nov 2024, 06:05
| Type | Values Removed | Values Added | 
|---|---|---|
| References | () https://kb.juniper.net/JSA11237 - Vendor Advisory | 
25 Oct 2021, 15:00
| Type | Values Removed | Values Added | 
|---|---|---|
| CPE | cpe:2.3:o:juniper:junos:19.2:r3-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r1-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r1-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.2:r1-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r1-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.1:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r2-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r3-s7:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r1-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.2:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r1-s7:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.2:r3-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r2-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r2-s5:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r1-s6:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:-:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r1-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r1-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r2-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.1:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r3-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r2-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r3-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r3-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r3-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r1-s5:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.1:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.2:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r1-s6:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r2-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r1-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.4:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r3-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r3-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r2-s8:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r2-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r2-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.4:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r2-s5:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r2-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r2-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r1-s5:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.2:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.1:r2-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.4:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.2:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r3-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.1:r1-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.3:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.2:r1-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.3:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.1:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r3-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.2:r1-s5:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.1:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r1-s5:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r2-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.1:r1-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.2:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r3-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r1-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r3-s8:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r1-s6:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r3-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r3-s6:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r3-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r3-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:-:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.3:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r2-s6:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.2:r1-s6:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r2-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r3-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.1:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r2-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r2-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r3-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.3:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r3-s5:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r3-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r1-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.3:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.3:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r3-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r3-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.2:-:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:-:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r1-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.1:r1-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.2:r1-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r1-s2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r2-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.2:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r2-s7:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r1-s3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:-:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r3-s5:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r3-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r2:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.3:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r1-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:21.1:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.2:r1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:18.4:r3-s4:*:*:*:*:*:* cpe:2.3:o:juniper:junos:20.4:r2-s1:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.1:r3:*:*:*:*:*:* cpe:2.3:o:juniper:junos:19.4:r1-s3:*:*:*:*:*:* | |
| CVSS | v2 : v3 : | v2 : 9.0 v3 : 8.8 | 
| CWE | CWE-20 | |
| References | (CONFIRM) https://kb.juniper.net/JSA11237 - Vendor Advisory | 
19 Oct 2021, 19:22
| Type | Values Removed | Values Added | 
|---|---|---|
| New CVE | 
Information
                Published : 2021-10-19 19:15
Updated : 2024-11-21 06:05
NVD link : CVE-2021-31372
Mitre link : CVE-2021-31372
CVE.ORG link : CVE-2021-31372
JSON object : View
Products Affected
                juniper
- junos
CWE
                
                    
                        
                        CWE-20
                        
            Improper Input Validation
