Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-12388

Опубликовано: 20 авг. 2025
Источник: fstec
CVSS3: 3.5
CVSS2: 4
EPSS Низкий

Описание

Уязвимость модуля Compound Events многоплатформенного веб-решения для создания Scada-систем Scada-LTS связана с непринятием мер по защите структуры веб-страницы при обработке поля Name. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, проводить межсайтовые сценарные атаки

Вендор

SCADA LTD

Наименование ПО

Scada-lts

Версия ПО

до 2.7.8.1 включительно (Scada-lts)

Тип ПО

Средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4)
Низкий уровень опасности (базовая оценка CVSS 3.1 составляет 3,5)
Низкий уровень опасности (оценка CVSS 4.0 составляет 2)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- анализ ограничений XSS-защиты в зависимости от используемого фреймворка и обеспечение соответствующей обработки возникающих исключительных ситуаций;
- использование проверки входных данных по «белым спискам»;
- использование средств межсетевого экранирования уровня веб-приложений.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 9%
0.00032
Низкий

3.5 Low

CVSS3

4 Medium

CVSS2

Связанные уязвимости

CVSS3: 3.5
nvd
6 месяцев назад

A flaw has been found in Scada-LTS up to 2.7.8.1. The impacted element is an unknown function of the file compound_events.shtm. This manipulation of the argument Name causes cross site scripting. The attack is possible to be carried out remotely. The exploit has been published and may be used.

CVSS3: 3.5
github
6 месяцев назад

A flaw has been found in Scada-LTS up to 2.7.8.1. The impacted element is an unknown function of the file compound_events.shtm. This manipulation of the argument Name causes cross site scripting. The attack is possible to be carried out remotely. The exploit has been published and may be used.

EPSS

Процентиль: 9%
0.00032
Низкий

3.5 Low

CVSS3

4 Medium

CVSS2