Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-03004

Опубликовано: 08 янв. 2018
Источник: fstec
CVSS3: 6.1
CVSS2: 4.3
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения коммуникационного модуля Siemens CP связана с неприятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, произвести межсайтовую сценарную атаку

Вендор

Siemens AG

Наименование ПО

CP1604
CP1616

Версия ПО

до 2.8 (CP1604)
до 2.8 (CP1616)

Тип ПО

Программное средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,1)

Возможные меры по устранению уязвимости

Обновление программного обеспечения до V2.8:
https://support.industry.siemens.com/cs/ww/en/view/109762689
Компенсирующие меры:
Ограничение доступ к устройству внутренней или VPN-сетью.
Ограничение доступа к порту 23/TCP и 80/TCP для доверенных источников, если это возможно

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 54%
0.00311
Низкий

6.1 Medium

CVSS3

4.3 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.1
nvd
почти 7 лет назад

A vulnerability has been identified in CP 1604 (All versions), CP 1616 (All versions). The integrated web server of the affected CP devices could allow Cross-Site Scripting (XSS) attacks if unsuspecting users are tricked into following a malicious link. User interaction is required for a successful exploitation. At the time of advisory publication no public exploitation of this vulnerability was known.

CVSS3: 6.1
github
больше 3 лет назад

A vulnerability has been identified in CP 1604 (All versions), CP 1616 (All versions). The integrated web server of the affected CP devices could allow Cross-Site Scripting (XSS) attacks if unsuspecting users are tricked into following a malicious link. User interaction is required for a successful exploitation. At the time of advisory publication no public exploitation of this vulnerability was known.

EPSS

Процентиль: 54%
0.00311
Низкий

6.1 Medium

CVSS3

4.3 Medium

CVSS2