| Дата публикации: | 26.12.2011 |
| Всего просмотров: | 2221 |
| Опасность: | Средняя |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 2 |
| CVSSv2 рейтинг: | 5.1 (AV:N/AC:H/Au:N/C:P/I:P/A:P/E:U/RL:U/RC:UR) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:UR) |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Обход ограничений безопасности Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Siemens SIMATIC WinCC Flexible 2005
Siemens SIMATIC WinCC Flexible 2007 Siemens SIMATIC WinCC Flexible 2008 |
| Уязвимые версии: Siemens SIMATIC Remote
Описание: 1. Уязвимость существует из-за ошибки в функционале смены пароля. Если новый пароль содержит специальный символ, он будет сброшен на пароль по умолчанию. 2. Уязвимость существует из-за использования предсказуемых значений сессионных cookie, основанных на имени учетной записи и текущем времени. Удаленный пользователь может сгенерировать сессионные cookie и получить неавторизованный. URL производителя: http://www.freebsd.org/ Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: | http://xs-sniper.com/blog/2011/12/20/the-siemens-simatic-remote-authentication-bypass-that-doesnt-exist/ |