Vulnerability Details : CVE-2013-4689
J-Web in Juniper Junos before 10.4R13, 11.4 before 11.4R7, 12.1R before 12.1R6, 12.1X44 before 12.1X44-D15, 12.1x45 before 12.1X45-D10, 12.2 before 12.2R3, 12.3 before 12.3R2, and 13.1 before 13.1R3 allow remote attackers to bypass the cross-site request forgery (CSRF) protection mechanism and hijack the authentication of administrators for requests that (1) create new administrator accounts or (2) have other unspecified impacts.
Vulnerability category: Cross-site request forgery (CSRF)
Exploit prediction scoring system (EPSS) score for CVE-2013-4689
Probability of exploitation activity in the next 30 days: 0.11%
Percentile, the proportion of vulnerabilities that are scored at or less: ~ 42 % EPSS Score History EPSS FAQ
CVSS scores for CVE-2013-4689
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source |
---|---|---|---|---|---|
5.1
|
MEDIUM | AV:N/AC:H/Au:N/C:P/I:P/A:P |
4.9
|
6.4
|
NIST |
CWE ids for CVE-2013-4689
-
The web application does not, or can not, sufficiently verify whether a well-formed, valid, consistent request was intentionally provided by the user who submitted the request.Assigned by: nvd@nist.gov (Primary)
References for CVE-2013-4689
-
http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10597
Juniper Networks - 2013-10 Security Bulletin: Junos: CSRF Protection bypass vulnerability in J-Web (CVE-2013-4689)Vendor Advisory
-
http://www.securityfocus.com/bid/62940
Juniper Junos J-Web CVE-2013-4689 Cross Site Request Forgery Vulnerability
Products affected by CVE-2013-4689
- cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:5.2:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:5.3:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:5.6:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:5.7:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:6.1:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:5.0:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:5.1:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:6.2:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:6.3:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:5.4:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:5.5:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:7.6:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:6.4:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:7.2:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:7.3:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:8.0:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:7.0:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:7.1:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:7.4:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:7.5:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:8.2:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:8.3:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:8.4:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:8.1:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:11.4:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.1:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.1x44:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.2:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:4.1:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:4.2:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:4.3:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:4.4:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:9.6:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:13.1:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.1x45:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:6.0:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:9.1:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:9.4:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:4.0:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:9.0:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:9.2:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:9.5:*:*:*:*:*:*:*