ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA10394
Múltiples vulnerabilidades en Siemens
Actualizado: 07/05/2018
Fecha de detección
?
01/24/2012
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades críticas en los productos de Siemens. Los usuarios malintencionados pueden explotar estas vulnerabilidades para leer y modificar archivos arbitrarios, provocar la denegación de servicio, ejecutar código arbitrario, omitir la autenticación, obtener acceso e inyectar encabezados HTTP arbitrarios.
A continuación hay una lista completa de vulnerabilidades

  1. Una vulnerabilidad de recorrido de directorio se puede explotar de forma remota a través de una solicitud especialmente diseñada;
  2. Los vectores relacionados con HmiLoad pueden explotarse remotamente a través de datos TCP especialmente diseñados;
  3. Un desbordamiento de búfer se puede explotar de forma remota a través de vectores relacionados con cadenas Unicode;
  4. El manejo incorrecto de URI se puede explotar de forma remota a través de una solicitud POST especialmente diseñada;
  5. Los tokens de autenticación predecibles se pueden explotar de forma remota a través de cookies especialmente diseñadas;
  6. Las contraseñas predeterminadas débiles se pueden explotar de forma remota mediante la fuerza bruta;
  7. La falta de autenticación en el daemon TELNET se puede explotar remotamente a través de sesiones TCP;
  8. Una vulnerabilidad XSS puede ser explotada remotamente;
  9. Los vectores relacionados con el servidor web HMI y el cargador de tiempo de ejecución se pueden explotar de forma remota;
  10. Una vulnerabilidad CRLF puede ser explotada remotamente.
Productos afectados

Versiones Siemens WinCC flexible 2004, 2005, 2007 y 2008 anteriores a SP 3
Siemens WinCC, WinCC Runtime Advanced versión 11
Siemens Simatic HMI Panels TP, OP, MP, Confort, Móvil
Siemens WinCC flexible Runtime

Solución

Actualización a la última versión

Notas informativas originales

Siemens bulletin

Impactos
?
WLF 
[?]

RLF 
[?]

CI 
[?]

ACE 
[?]

SB 
[?]

DoS 
[?]
Productos relacionados
WinCC flexible
Simatic HMI Panels
CVE-IDS
?

CVE-2011-4512
CVE-2011-4513
CVE-2011-4510
CVE-2011-4511
CVE-2011-4514
CVE-2011-4509
CVE-2011-4508
CVE-2011-4879
CVE-2011-4878
CVE-2011-4875
CVE-2011-4877
CVE-2011-4876


Enlace al original