Неавторизованное изменение данных в Yokogawa CENTUM и Yokogawa Exaopc

Дата публикации:
30.09.2014
Дата изменения:
30.09.2014
Всего просмотров:
1036
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:A/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:U/RC:C) = Base:5.4/Temporal:4.6
CVE ID:
CVE-2014-5208
Вектор эксплуатации:
Локальная сеть
Воздействие:
Раскрытие важных данных
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Yokogawa CENTUM CS 3000 3.x
Yokogawa CENTUM VP 4.x
Yokogawa CENTUM VP 5.x
Yokogawa Exaopc 3.x
Уязвимые версии:
Yokogawa CENTUM CS 3000 with Batch Management Packages R3.09.50
Yokogawa CENTUM CS 3000 Small with Batch Management Packages R3.09.50
Yokogawa CENTUM VP with Batch Management Packages R4.03.00
Yokogawa CENTUM VP with Batch Management Packages R5.04.00
Yokogawa CENTUM VP Small with Batch Management Packages R4.03.00
Yokogawa CENTUM VP Small with Batch Management Packages R5.04.00
Yokogawa CENTUM VP Basic with Batch Management Packages R4.03.00
Yokogawa CENTUM VP Basic with Batch Management Packages R5.04.00
Yokogawa Exaopc R3.72.10

Описание:
Уязвимости позволяют удаленному пользователю раскрыть и манипулировать важными данными.

Уязвимость существует из-за того, что BKBCopyD.exe неправильно обрабатывает процесс аутентификации. Удаленный пользователь может с помощью специально сформированных пакетов, отправленных на TCP port 20111, раскрыть и манипулировать содержимым произвольных файлов.

URL производителя: http://www.yokogawa.com/dcs/centumvp/dcs-vp-index-en.htm

Решение: Способов устранения уязвимости не существует в настоящее время.



Ссылки: http://www.yokogawa.com/dcs/security/ysar/YSAR-14-0003E.pdf
https://ics-cert.us-cert.gov/advisories/ICSA-14-260-01