Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

KLA10394
Více zranitelností ve společnosti Siemens
Aktualizováno: 02/16/2015
Detekováno
?
01/24/2012
Míra zranitelnosti
?
Kritická
Popis

V produktech společnosti Siemens bylo nalezeno několik kritických chyb. Škodlivé uživatele mohou tyto chyby zabezpečení využít k čtení a úpravám libovolných souborů, k odmítnutí služby, ke spuštění libovolného kódu, k ověření bypassu, k získání přístupu a k podání libovolných záhlaví protokolu HTTP.
Níže je uveden úplný seznam chyb zabezpečení

  1. Zranitelnost traverzu adresáře lze vzdáleně využít pomocí speciálně navrženého požadavku.
  2. Vektory související s HmiLoad lze vzdáleně využít pomocí speciálně navržených dat TCP;
  3. Přetečení vyrovnávací paměti může být vzdáleně využíváno prostřednictvím vektorů spojených s řetězci unicode;
  4. Nesprávné zacházení s URI lze vzdáleně využívat prostřednictvím speciálně navržené žádosti POST;
  5. Předvídatelné auth tokeny lze vzdáleně využívat prostřednictvím speciálně vytvořených cookies;
  6. Slabé výchozí hesla lze vzdáleně využívat prostřednictvím hrubé síly;
  7. Nedostatečná autentizace v démonu TELNET může být vzdáleně využívána prostřednictvím TCP relací;
  8. Zranitelnost XSS může být vzdáleně využívána;
  9. Vektory související s HMI webovým serverem a runtime loaderem mohou být využívány vzdáleně;
  10. Zranitelnost CRLF lze vzdáleně využít.
Zasažené produkty

Siemens WinCC flexibilní verze 2004, 2005, 2007 a 2008 dříve než SP 3
Siemens WinCC, WinCC Runtime Pokročilá verze 11
Siemens Simatic HMI Panely TP, OP, MP, Komfort, Mobilní
Siemens WinCC flexibilní běh

Řešení

Aktualizace na nejnovější verzi

Oficiální doporučení

Siemens bulletin

Dopad
?
WLF 
[?]

RLF 
[?]

CI 
[?]

ACE 
[?]

SB 
[?]

DoS 
[?]
Související produkty
WinCC flexible
Simatic HMI Panels
CVE-IDS
?

CVE-2011-4512
CVE-2011-4513
CVE-2011-4510
CVE-2011-4511
CVE-2011-4514
CVE-2011-4509
CVE-2011-4508
CVE-2011-4879
CVE-2011-4878
CVE-2011-4875
CVE-2011-4877
CVE-2011-4876


Odkaz na originál