Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-01855

Опубликовано: 14 мая 2019
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения программируемого логического контроллера SCALANCE связана с недостаточной нейтрализацией специальных элементов. Эксплуатация уязвимости может позволить нарушителю, не авторизованному в веб-интерфейсе Aruba Instant, выполнить произвольные системные команды в операционной системе

Вендор

Siemens AG

Наименование ПО

SCALANCE W1750D

Версия ПО

до 8.4.0.1 (SCALANCE W1750D)

Тип ПО

ПО программно-аппаратного средства АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Обновление программного обеспечения до V8.4.0.1:
https://support.industry.siemens.com/cs/us/en/view/109766816/
Компенсирующие меры:
Блокирование доступа к веб-интерфейсу Aruba Instant для всех недоверенных пользователей

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 88%
0.04018
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
больше 6 лет назад

A command injection vulnerability is present that permits an unauthenticated user with access to the Aruba Instant web interface to execute arbitrary system commands within the underlying operating system. An attacker could use this ability to copy files, read configuration, write files, delete files, or reboot the device. Workaround: Block access to the Aruba Instant web interface from all untrusted users. Resolution: Fixed in Aruba Instant 4.2.4.12, 6.5.4.11, 8.3.0.6, and 8.4.0.1

CVSS3: 9.8
github
больше 3 лет назад

A command injection vulnerability is present that permits an unauthenticated user with access to the Aruba Instant web interface to execute arbitrary system commands within the underlying operating system. An attacker could use this ability to copy files, read configuration, write files, delete files, or reboot the device. Workaround: Block access to the Aruba Instant web interface from all untrusted users. Resolution: Fixed in Aruba Instant 4.2.4.12, 6.5.4.11, 8.3.0.6, and 8.4.0.1

EPSS

Процентиль: 88%
0.04018
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2