Компрометация системы в Siemens Solid Edge ST5

Дата публикации:
28.05.2013
Дата изменения:
28.05.2013
Всего просмотров:
713
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:C) = Base:10/Temporal:8.5
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:C) = Base:10/Temporal:8.5
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Siemens SEListCtrlX ActiveX Control 105.x
Siemens Solid Edge ST5 105.x
Siemens WebPartHelper ActiveX Control 105.x
Уязвимые версии: Siemens Solid Edge ST5 105.0.0.102, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за того, что ActiveX компонент WebPartHelper содержит небезопасный метод "OpenInEditor()" (WPHelper.dll). Удаленный пользователь может выполнить произвольные команды и скомпрометировать целевую систему.

2. Уязвимость существует из-за ошибки в методе "SetItemReadOnly()" (SEListCTRLX.ocx) в ActiveX компоненте SEListCtrlX. Удаленный пользователь может записать определенные значения в произвольных ячейках памяти и скомпрометировать целевую систему.

URL производителя: http://www.plm.automation.siemens.com/en_us/products/velocity/solidedge/overview/system_requirements.shtml

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://retrogod.altervista.org/9sg_siemens_adv_i.htm
http://retrogod.altervista.org/9sg_siemens_adv_ii.htm

или введите имя

CAPTCHA