| Дата публикации: | 20.10.2011 |
| Всего просмотров: | 3239 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Honeywell Enterprise Buildings Integrator (EBI) Teamline 4.x
Honeywell Enterprise Buildings Integrator (EBI) Teamline 5.x Honeywell Enterprise Buildings Integrator (EBI) Teamline Remote Installer ActiveX Control |
| Уязвимые версии: EBI R310.1 - TEMA 4.8 EBI R310.1 - TEMA 4.9 EBI R310.1 - TEMA 4.10 EBI R400.2 SP1 - TEMA 5.2 EBI R410.1 - TEMA 5.3.0 EBI R410.2 - TEMA 5.3.1 Описание: Уязвимость существует из-за использования небезопасного метода "DownloadURL()" в Remote Installer ActiveX компоненте. Удаленный пользователь может загрузить и выполнить произвольный файл на системе с привилегиями текущего пользователя.
URL производителя: www.honeywell.com Решение: Установите последнюю версию с сайта производителя. |
|
| Ссылки: | http://www.us-cert.gov/control_systems/pdf/ICSA-11-285-01.pdf |