Juniper Junos OS EX Series and SRX Series PHP External Variable Modification Vulnerability — Juniper Junos OS on EX Series and SRX Series contains a PHP external variable modification vulnerability that allows an unauthenticated, network-based attacker to control an important environment variable. Using a crafted request, which sets the variable PHPRC, an attacker is able to modify the PHP execution environment allowing the injection und execution of code.
Juniper Junos OS EX and SRX Series contain a critical PHP external variable modification vulnerability allowing unauthenticated attackers to execute arbitrary code via PHPRC environment variable manipulation. This vulnerability affects network devices and requires immediate patching to prevent unauthorized access and system compromise.
ثغرة حرجة في Juniper Junos OS تسمح للمهاجمين بتعديل متغير البيئة PHPRC من خلال طلب مصنوع بعناية دون الحاجة إلى المصادقة. يمكن للمهاجم استخدام هذا التعديل لحقن وتنفيذ أكواد PHP عشوائية على الجهاز المتأثر.
جهاز Juniper Junos OS في سلسلة EX و SRX يحتوي على ثغرة حرجة في تعديل متغيرات PHP الخارجية تسمح للمهاجمين غير المصرحين بتنفيذ أكواد عشوائية عبر معالجة متغير PHPRC. تؤثر هذه الثغرة على أجهزة الشبكة وتتطلب تصحيحًا فوريًا لمنع الوصول غير المصرح والتسوية النظامية.
Immediately update Juniper Junos OS to patched versions (EX Series and SRX Series). Implement network segmentation to restrict access to affected devices. Deploy intrusion detection systems to monitor for exploitation attempts. Disable PHP functionality if not required. Apply vendor security patches as soon as available and verify system integrity post-patching.
قم بتحديث Juniper Junos OS فورًا إلى الإصدارات المصححة. طبق تقسيم الشبكة لتقييد الوصول إلى الأجهزة المتأثرة. نشر أنظمة كشف الاختراق لمراقبة محاولات الاستغلال. عطل وظائف PHP إذا لم تكن مطلوبة. طبق تصحيحات الأمان من المورد في أقرب وقت ممكن.