Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv. Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.
Kaspersky ID:
KLA10394
Detekováno:
08/21/1970
Aktualizováno:
02/16/2015

Popis

V produktech společnosti Siemens bylo nalezeno několik kritických chyb. Škodlivé uživatele mohou tyto chyby zabezpečení využít k čtení a úpravám libovolných souborů, k odmítnutí služby, ke spuštění libovolného kódu, k ověření bypassu, k získání přístupu a k podání libovolných záhlaví protokolu HTTP.
Níže je uveden úplný seznam chyb zabezpečení

  1. Zranitelnost traverzu adresáře lze vzdáleně využít pomocí speciálně navrženého požadavku.
  2. Vektory související s HmiLoad lze vzdáleně využít pomocí speciálně navržených dat TCP;
  3. Přetečení vyrovnávací paměti může být vzdáleně využíváno prostřednictvím vektorů spojených s řetězci unicode;
  4. Nesprávné zacházení s URI lze vzdáleně využívat prostřednictvím speciálně navržené žádosti POST;
  5. Předvídatelné auth tokeny lze vzdáleně využívat prostřednictvím speciálně vytvořených cookies;
  6. Slabé výchozí hesla lze vzdáleně využívat prostřednictvím hrubé síly;
  7. Nedostatečná autentizace v démonu TELNET může být vzdáleně využívána prostřednictvím TCP relací;
  8. Zranitelnost XSS může být vzdáleně využívána;
  9. Vektory související s HMI webovým serverem a runtime loaderem mohou být využívány vzdáleně;
  10. Zranitelnost CRLF lze vzdáleně využít.

Oficiální doporučení

Související produkty

seznam CVE

Zobrazit více

Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com

Našli jste v popisu této chyby zabezpečení nepřesnost? Dej nám vědět!
Kaspersky Next
Let’s go Next: redefine your business’s cybersecurity
Zjistěte více
Kaspersky Premium
Zjistěte více
Confirm changes?
Your message has been sent successfully.