Дата публикации: | 14.12.2011 |
Всего просмотров: | 2039 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 3 |
CVSSv2 рейтинг: | 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная сеть |
Воздействие: |
Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Schneider Electric STB DIO Series Modules
Schneider Electric Quantum Series Modules Schneider Electric Premium Series Modules Schneider Electric M340 Series Modules |
Уязвимые версии: Schneider Electric M340 Series Modules Schneider Electric Premium Series Modules Schneider Electric Quantum Series Modules Schneider Electric STB DIO Series Modules Описание: 1. Уязвимость существует из-за того, что служба Telnet хранит скрытые учетные данные. Удаленный пользователь может выполнить произвольный код на целевой системе. 2. Служба Windriver Debug содержит скрытые учетные данные. Удаленный пользователь может выполнить произвольный код на целевой системе. 3. Служба FTP содержит скрытые учетные данные. Удаленный пользователь может выполнить определенные действия с правами FTP службы. URL производителя: http://tac.com/ Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: |
http://reversemode.com/index.php?option=com_content&task=view&id=80&Itemid=1 http://www.us-cert.gov/control_systems/pdf/ICS-ALERT-11-346-01.pdf |