Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-11972

Опубликовано: 28 окт. 2015
Источник: fstec
CVSS2: 5
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения систем контроля состояния цепей электропитания Janitza UMG 508, 509, 511, 604, 605 связана с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к информации о состоянии сетевых соединений путем отправки специальных запросов на UDP-порты 1234 или 1235

Вендор

Janitza electronics GmbH

Наименование ПО

Janitza UMG 508
Janitza UMG 605
Janitza UMG 511
Janitza UMG 509
Janitza UMG 604

Версия ПО

. (Janitza UMG 508)
. (Janitza UMG 605)
. (Janitza UMG 511)
. (Janitza UMG 509)
. (Janitza UMG 604)

Тип ПО

ПО программно-аппаратного средства АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)

Возможные меры по устранению уязвимости

1) Обновление микропрограммного обеспечения до более новой версии:
http://www.janitza.com/experimental-downloads.html
2) Использование рекомендаций, доступных по адресу:
https://ics-cert.us-cert.gov/advisories/ICSA-15-265-03

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 63%
0.00448
Низкий

5 Medium

CVSS2

Связанные уязвимости

nvd
больше 10 лет назад

Janitza UMG 508, 509, 511, 604, and 605 devices allow remote attackers to obtain sensitive network-connection information via a request to UDP port (1) 1234 or (2) 1235.

github
больше 3 лет назад

Janitza UMG 508, 509, 511, 604, and 605 devices allow remote attackers to obtain sensitive network-connection information via a request to UDP port (1) 1234 or (2) 1235.

EPSS

Процентиль: 63%
0.00448
Низкий

5 Medium

CVSS2