Дата публикации: | 21.05.2012 |
Всего просмотров: | 2518 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 5 |
CVSSv2 рейтинг: | 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2012-1814 CVE-2012-1815 CVE-2012-1816 CVE-2012-1817 CVE-2012-1818 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Отказ в обслуживании Неавторизованное изменение данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
DeltaV 10.x
DeltaV 11.x DeltaV 9.x DeltaV ProEssentials Scientific Graph 5.x DeltaV Workstations 10.x DeltaV Workstations 11.x DeltaV Workstations 9.x |
Уязвимые версии: DeltaV 9.3.1 DeltaV 10.3.1 DeltaV 11.3 DeltaV 11.3.1 DeltaV Workstation 9.3.1 DeltaV Workstation 10.3.1 DeltaV Workstation 11.3 DeltaV Workstation 11.3.1 DeltaV ProEssentials Scientific Graph 5.0.0.6 Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 3. Уязвимость существует из-за ошибки в PORTSERV.exe. Удаленный пользователь может с помощью специально сформированного пакета вызвать аварийное прекращение работы. 4. Уязвимость существует из-за ошибки при обработке определенных полей в файлах проектов. Удаленный пользователь может с помощью специально сформированного файла проекта вызвать переполнение буфера и выполнить произвольный код на целевой системе. 5. Уязвимость существует из-за небезопасного метода, применяемого в ActiveX элементе. Удаленный пользователь может осуществить перезапись произвольных файлов. URL производителя: http://www.emerson.com/ Решение: Для устранения уязвимости установите исправление с сайта производителя. |
|
Ссылки: | http://www.us-cert.gov/control_systems/pdf/ICSA-12-137-01.pdf |