Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-03272

Опубликовано: 10 авг. 2021
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции HandleFileArg инструмент сжатия XML-данных Xmill связана с внедрением или модификацией аргументов. Эксплуатация уязвимости может позволить локальному нарушителю выполнить произвольный код

Вендор

Schneider Electric
AT&T Labs

Наименование ПО

EcoStruxure Control Expert
SCADAPack RemoteConnect
Xmill
EcoStruxure Process Expert

Версия ПО

до 15.1 HF001 (EcoStruxure Control Expert)
до R2.7.3 (SCADAPack RemoteConnect)
0.7 (Xmill)
до 2021 (EcoStruxure Process Expert)

Тип ПО

ПО программно-аппаратного средства АСУ ТП
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения доступа к устройству;
- использование физического разграничения доступа к устройствам;
- использование устройств в защищенной среде;
- ограничение доступа к устройству из внешних сетей (Интернет);
- ограничение возможности подключения недоверенных USB-устройств;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций:
https://www.se.com/ww/en/download/document/SEVD-2021-222-02/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 34%
0.00136
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
nvd
больше 4 лет назад

Within the function HandleFileArg the argument filepattern is under control of the user who passes it in from the command line. filepattern is passed directly to strlen to determine the ending location of the char* passed in by the user, no checks are done to see if the passed in char* is longer than the staticly sized buffer data is memcpy‘d into, but after the memcpy a null byte is written to what is assumed to be the end of the buffer to terminate the char*, but without length checks, this null write occurs at an arbitrary offset from the buffer. An attacker can provide malicious input to trigger this vulnerability.

CVSS3: 7.8
github
больше 3 лет назад

Within the function HandleFileArg the argument filepattern is under control of the user who passes it in from the command line. filepattern is passed directly to strlen to determine the ending location of the char* passed in by the user, no checks are done to see if the passed in char* is longer than the staticly sized buffer data is memcpy‘d into, but after the memcpy a null byte is written to what is assumed to be the end of the buffer to terminate the char*, but without length checks, this null write occurs at an arbitrary offset from the buffer. An attacker can provide malicious input to trigger this vulnerability.

EPSS

Процентиль: 34%
0.00136
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2