Множественные уязвимости в Schneider Electric Ethernet Modules

Дата публикации:
14.12.2011
Дата изменения:
14.12.2011
Всего просмотров:
1723
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
3
CVSSv2 рейтинг:
(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:8.3/Temporal:6.1
(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:8.3/Temporal:6.1
(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:8.3/Temporal:6.1
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Schneider Electric STB DIO Series Modules
Schneider Electric Quantum Series Modules
Schneider Electric Premium Series Modules
Schneider Electric M340 Series Modules
Уязвимые версии:
Schneider Electric M340 Series Modules
Schneider Electric Premium Series Modules
Schneider Electric Quantum Series Modules
Schneider Electric STB DIO Series Modules

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности на целевой системе.

1. Уязвимость существует из-за того, что служба Telnet хранит скрытые учетные данные. Удаленный пользователь может выполнить произвольный код на целевой системе. 2. Служба Windriver Debug содержит скрытые учетные данные. Удаленный пользователь может выполнить произвольный код на целевой системе. 3. Служба FTP содержит скрытые учетные данные. Удаленный пользователь может выполнить определенные действия с правами FTP службы.

URL производителя: http://tac.com/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://reversemode.com/index.php?option=com_content&task=view&id=80&Itemid=1
http://www.us-cert.gov/control_systems/pdf/ICS-ALERT-11-346-01.pdf

или введите имя

CAPTCHA