Дата публикации: | 14.04.2014 |
Всего просмотров: | 1025 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 5 |
CVSSv2 рейтинг: | 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2014-0763 CVE-2014-0764 CVE-2014-0765 CVE-2014-0766 CVE-2014-0767 CVE-2014-0768 CVE-2014-0770 CVE-2014-0771 CVE-2014-0772 CVE-2014-0773 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Неавторизованное изменение данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Advantech WebAccess 7.x |
Уязвимые версии: Advantech WebAccess 7.1, возможно более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в запросах SOAP в компоненте DBVisitor.dll. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 2. Уязвимость существует из-за множественных ошибок проверки границ данных в контроле ActiveX webvact.ocx при обработке строк GotoCmd, NodeName2, AccessCode, UserName и NodeName. Удаленный пользователь может вызвать переполнение стека буфера. 3. Уязвимость существует из-за ошибки проверки границ данных в контроле ActiveX webvact.ocx при управлении строками AccessCode2. Удаленный пользователь может вызвать переполнение стека буфера. Для успешной эксплуатации уязвимости №2 и №3 удаленный пользователь может выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за ошибки в методах "OpenUrlToBuffer()" и "OpenUrlToBufferTimeout()" в контроле ActiveX BWOCXRUN.BwocxrunCtrl.1. Удаленный пользователь может получить доступ к содержимому локальных или сетевых ресурсов. 5. Уязвимость существует из-за ошибки в методе "CreateProcess()" в контроле ActiveX BWOCXRUN.BwocxrunCtrl.1 Удаленный пользователь может обойти назначенные ограничения, а затем выполнить произвольный код на целевой системе. URL производителя: http://support.advantech.com.tw/ Решение: Установите последнюю версию 7.2 с сайта производителя. |
|
Ссылки: |
https://ics-cert.us-cert.gov/advisories/ICSA-14-079-03 http://www.zerodayinitiative.com/advisories/ZDI-14-072/ http://www.zerodayinitiative.com/advisories/ZDI-14-073/ http://www.zerodayinitiative.com/advisories/ZDI-14-074/ http://www.zerodayinitiative.com/advisories/ZDI-14-075/ http://www.zerodayinitiative.com/advisories/ZDI-14-076/ http://www.zerodayinitiative.com/advisories/ZDI-14-077/ |