Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-03276

Опубликовано: 10 авг. 2021
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции HandleFileArgl инструмент сжатия XML-данных Xmill связана с ошибкой границ памяти при обработке XML файла. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код

Вендор

Schneider Electric
AT&T Labs

Наименование ПО

EcoStruxure Control Expert
SCADAPack RemoteConnect
Xmill
EcoStruxure Process Expert

Версия ПО

до 15.1 HF001 (EcoStruxure Control Expert)
до R2.7.3 (SCADAPack RemoteConnect)
0.7 (Xmill)
до 2021 (EcoStruxure Process Expert)

Тип ПО

ПО программно-аппаратного средства АСУ ТП
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения доступа к устройству;
- использование физического разграничения доступа к устройствам;
- использование устройств в защищенной среде;
- ограничение доступа к устройству из внешних сетей (Интернет);
- ограничение возможности подключения недоверенных USB-устройств;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций:
https://www.se.com/ww/en/download/document/SEVD-2021-222-02/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 19%
0.0006
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
nvd
больше 4 лет назад

A stack-based buffer overflow vulnerability exists in the command-line-parsing HandleFileArg functionality of AT&T Labs’ Xmill 0.7. Within the function HandleFileArg the argument filepattern is under control of the user who passes it in from the command line. filepattern is passed directly to strcpy copying the path provided by the user into a static sized buffer without any length checks resulting in a stack-buffer overflow. An attacker can provide malicious input to trigger these vulnerabilities.

CVSS3: 7.8
github
больше 3 лет назад

A stack-based buffer overflow vulnerability exists in the command-line-parsing HandleFileArg functionality of AT&T Labs’ Xmill 0.7. Within the function HandleFileArg the argument filepattern is under control of the user who passes it in from the command line. filepattern is passed directly to strcpy copying the path provided by the user into a static sized buffer without any length checks resulting in a stack-buffer overflow. An attacker can provide malicious input to trigger these vulnerabilities.

EPSS

Процентиль: 19%
0.0006
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2