Дата публикации: | 09.04.2014 |
Всего просмотров: | 845 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 3 |
CVSSv2 рейтинг: | 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 3.3 (AV:A/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 2.9 (AV:A/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2014-1697 CVE-2014-1698 CVE-2014-1699 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Siemens SIMATIC WinCC Open Architecture 3.x |
Уязвимые версии: Siemens SIMATIC WinCC Open Architecture 3.x, возможно более ранние версии
Описание:
1. Ошибка связанна с веб-сервером. Удаленный пользователь может с помощью отправленных специально сформированных пакетов в TCP порт 4999 вызвать переполнение буфера. 2. Уязвимость существует из-за иной неизвестной ошибки в веб-сервере. Удаленный пользователь может с помощью отправленных специально сформированных пакетов в TCP порт 4999 в обход последовательности каталогов получить доступ к содержимому некоторых файлов. 3. Уязвимость существует из-за иной неизвестной ошибки в веб-сервере. Удаленный пользователь может с помощью отправленных специально сформированных пакетов в TCP порт 4999 вызвать отказ в обслуживании службы мониторинга. URL производителя: http://www.siemens.com/ Решение: Установите последнюю версию 3.12 и примените патч P002 с сайта производителя. |
|
Ссылки: | http://www.siemens.com/innovation/pool/de/forschungsfelder/siemens_security_advisory_ssa-342587.pdf |