Popis
V produktech společnosti Siemens bylo nalezeno několik kritických chyb. Škodlivé uživatele mohou tyto chyby zabezpečení využít k čtení a úpravám libovolných souborů, k odmítnutí služby, ke spuštění libovolného kódu, k ověření bypassu, k získání přístupu a k podání libovolných záhlaví protokolu HTTP.
Níže je uveden úplný seznam chyb zabezpečení
- Zranitelnost traverzu adresáře lze vzdáleně využít pomocí speciálně navrženého požadavku.
- Vektory související s HmiLoad lze vzdáleně využít pomocí speciálně navržených dat TCP;
- Přetečení vyrovnávací paměti může být vzdáleně využíváno prostřednictvím vektorů spojených s řetězci unicode;
- Nesprávné zacházení s URI lze vzdáleně využívat prostřednictvím speciálně navržené žádosti POST;
- Předvídatelné auth tokeny lze vzdáleně využívat prostřednictvím speciálně vytvořených cookies;
- Slabé výchozí hesla lze vzdáleně využívat prostřednictvím hrubé síly;
- Nedostatečná autentizace v démonu TELNET může být vzdáleně využívána prostřednictvím TCP relací;
- Zranitelnost XSS může být vzdáleně využívána;
- Vektory související s HMI webovým serverem a runtime loaderem mohou být využívány vzdáleně;
- Zranitelnost CRLF lze vzdáleně využít.
Oficiální doporučení
Související produkty
seznam CVE
Zobrazit více
Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com
Našli jste v popisu této chyby zabezpečení nepřesnost? Dej nám vědět!