Дата публикации: | 26.12.2011 |
Всего просмотров: | 2193 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 2 |
CVSSv2 рейтинг: | 5.1 (AV:N/AC:H/Au:N/C:P/I:P/A:P/E:U/RL:U/RC:UR) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:UR) |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Siemens SIMATIC WinCC Flexible 2005
Siemens SIMATIC WinCC Flexible 2007 Siemens SIMATIC WinCC Flexible 2008 |
Уязвимые версии: Siemens SIMATIC Remote
Описание: 1. Уязвимость существует из-за ошибки в функционале смены пароля. Если новый пароль содержит специальный символ, он будет сброшен на пароль по умолчанию. 2. Уязвимость существует из-за использования предсказуемых значений сессионных cookie, основанных на имени учетной записи и текущем времени. Удаленный пользователь может сгенерировать сессионные cookie и получить неавторизованный. URL производителя: http://www.freebsd.org/ Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | http://xs-sniper.com/blog/2011/12/20/the-siemens-simatic-remote-authentication-bypass-that-doesnt-exist/ |