Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-07504

Опубликовано: 14 фев. 2023
Источник: fstec
CVSS3: 7.8
CVSS2: 7.2
EPSS Низкий

Описание

Уязвимость реализации режима восстановления набора средств разработки программного обеспечения для инженерных приложений Drawings SDK связана с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код

Вендор

Siemens AG
Open Design Alliance (ODA)

Наименование ПО

Solid Edge SE2022
Solid Edge SE2023
Drawings SDK
COMOS

Версия ПО

- (Solid Edge SE2022)
до 223.0 Update2 (Solid Edge SE2023)
до 2023.6 (Drawings SDK)
до 10.4.4 (COMOS)

Тип ПО

Прикладное ПО информационных систем
Средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для продуктов Open Design Alliance:
https://www.opendesign.com/security-advisories
Для продуктов Siemens AG:
https://cert-portal.siemens.com/productcert/html/ssa-491245.html
https://cert-portal.siemens.com/productcert/html/ssa-137900.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 15%
0.0005
Низкий

7.8 High

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 7.8
nvd
почти 3 года назад

Parsing of DWG files in Open Design Alliance Drawings SDK before 2023.6 lacks proper validation of the length of user-supplied XRecord data prior to copying it to a fixed-length heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process.

CVSS3: 7.8
github
почти 3 года назад

Parsing of DWG files in Open Design Alliance Drawings SDK before 2023.6 lacks proper validation of the length of user-supplied XRecord data prior to copying it to a fixed-length heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process.

EPSS

Процентиль: 15%
0.0005
Низкий

7.8 High

CVSS3

7.2 High

CVSS2