Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-02553

Опубликовано: 11 июн. 2019
Источник: fstec
CVSS3: 8.8
CVSS2: 6.5
EPSS Низкий

Описание

Уязвимость программного обеспечения платформы для управления системами видеонаблюдения Siveillance VMS связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, изменить настройки устройства, используя веб-сервис

Вендор

Siemens AG

Наименование ПО

Siveillance VMS 2017 R2
Siveillance VMS 2018 R1
Siveillance VMS 2018 R2
Siveillance VMS 2018 R3
Siveillance VMS 2019 R1

Версия ПО

до 11.2a (Siveillance VMS 2017 R2)
до 12.1a (Siveillance VMS 2018 R1)
до 12.2a (Siveillance VMS 2018 R2)
до 12.3a (Siveillance VMS 2018 R3)
до 13.1a (Siveillance VMS 2019 R1)

Тип ПО

ПО программно-аппаратного средства АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://cert-portal.siemens.com/productcert/pdf/ssa-212009.pdf

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 59%
0.00379
Низкий

8.8 High

CVSS3

6.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
больше 6 лет назад

A vulnerability has been identified in Siveillance VMS 2017 R2 (All versions < V11.2a), Siveillance VMS 2018 R1 (All versions < V12.1a), Siveillance VMS 2018 R2 (All versions < V12.2a), Siveillance VMS 2018 R3 (All versions < V12.3a), Siveillance VMS 2019 R1 (All versions < V13.1a). An attacker with network access to port 80/TCP could change device properties without authorization. No user interaction is required to exploit this security vulnerability. Successful exploitation compromises confidentiality, integrity and availability of the targeted system. At the time of advisory publication no public exploitation of this security vulnerability was known.

github
больше 3 лет назад

A vulnerability has been identified in Siveillance VMS 2017 R2 (All versions < V11.2a), Siveillance VMS 2018 R1 (All versions < V12.1a), Siveillance VMS 2018 R2 (All versions < V12.2a), Siveillance VMS 2018 R3 (All versions < V12.3a), Siveillance VMS 2019 R1 (All versions < V13.1a). An attacker with network access to port 80/TCP could change device properties without authorization. No user interaction is required to exploit this security vulnerability. Successful exploitation compromises confidentiality, integrity and availability of the targeted system. At the time of advisory publication no public exploitation of this security vulnerability was known.

EPSS

Процентиль: 59%
0.00379
Низкий

8.8 High

CVSS3

6.5 Medium

CVSS2