Компрометация системы в Yokogawa CENTUM VP and Yokogawa Exaopc

Дата публикации:
02.06.2014
Дата изменения:
02.06.2014
Всего просмотров:
1255
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:A/AC:M/Au:N/C:N/I:C/A:N/E:U/RL:OF/RC:C) = Base:5.7/Temporal:4.2
(AV:A/AC:M/Au:N/C:N/I:C/A:N/E:U/RL:OF/RC:C) = Base:5.7/Temporal:4.2
(AV:A/AC:M/Au:N/C:N/I:C/A:N/E:U/RL:OF/RC:C) = Base:5.7/Temporal:4.2
(AV:A/AC:M/Au:N/C:N/I:C/A:N/E:U/RL:O/RC:C) = Base:5.7/Temporal:4.2
CVE ID:
CVE-2014-0781
CVE-2014-0782
CVE-2014-0783
CVE-2014-0784
Вектор эксплуатации:
Локальная сеть
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Yokogawa CENTUM VP 4.x
Yokogawa CENTUM VP 5.x
Yokogawa Exaopc 3.x
Уязвимые версии:
Yokogawa CENTUM VP R5.03.00
Yokogawa CENTUM VP Entry Class R5.03.00
Yokogawa Exaopc R3.71.02, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Подробное описание уязвимости доступно по адресу:
http://www.securitylab.ru/vulnerability/450394.php

http://www.securitylab.ru/vulnerability/453194.php

URL производителя: https://www.yokogawa.com/

Решение: Установите исправление с сайта производителя.

Ссылки: http://www.yokogawa.com/dcs/security/ysar/YSAR-14-0001E.pdf

или введите имя

CAPTCHA