Дата публикации: | 20.10.2011 |
Всего просмотров: | 3188 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Honeywell Enterprise Buildings Integrator (EBI) Teamline 4.x
Honeywell Enterprise Buildings Integrator (EBI) Teamline 5.x Honeywell Enterprise Buildings Integrator (EBI) Teamline Remote Installer ActiveX Control |
Уязвимые версии: EBI R310.1 - TEMA 4.8 EBI R310.1 - TEMA 4.9 EBI R310.1 - TEMA 4.10 EBI R400.2 SP1 - TEMA 5.2 EBI R410.1 - TEMA 5.3.0 EBI R410.2 - TEMA 5.3.1 Описание: Уязвимость существует из-за использования небезопасного метода "DownloadURL()" в Remote Installer ActiveX компоненте. Удаленный пользователь может загрузить и выполнить произвольный файл на системе с привилегиями текущего пользователя.
URL производителя: www.honeywell.com Решение: Установите последнюю версию с сайта производителя. |
|
Ссылки: | http://www.us-cert.gov/control_systems/pdf/ICSA-11-285-01.pdf |