CVE-2021-41579
https://notcve.org/view.php?id=CVE-2021-41579
LCDS LAquis SCADA through 4.3.1.1085 is vulnerable to a control bypass and path traversal. If an attacker can get a victim to load a malicious els project file and use the play feature, then the attacker can bypass a consent popup and write arbitrary files to OS locations where the user has permission, leading to code execution. LCDS LAquis SCADA versiones hasta 4.3.1.1085, es vulnerable a una omisión de control y salto de ruta. Si un atacante puede conseguir que una víctima cargue un archivo de proyecto els malicioso y use la funcionalidad play, entonces el atacante puede omitir una ventana emergente de consentimiento y escribir archivos arbitrarios en ubicaciones del Sistema Operativo donde el usuario tenga permiso, conllevando a una ejecución de código • https://github.com/jacob-baines/vuln_disclosure/blob/main/vuln_2021_04.txt • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •
CVE-2020-25188 – LAquis SCADA LQS File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability
https://notcve.org/view.php?id=CVE-2020-25188
An attacker who convinces a valid user to open a specially crafted project file to exploit could execute code under the privileges of the application due to an out-of-bounds read vulnerability on the LAquis SCADA (Versions prior to 4.3.1.870). Un atacante que convenza a un usuario válido de abrir un archivo de proyecto especialmente diseñado para explotarlo podría ejecutar código bajo los privilegios de la aplicación debido a una vulnerabilidad de lectura fuera de límites en LAquis SCADA (versiones anteriores a 4.3.1.870) This vulnerability allows remote attackers to execute arbitrary code on affected installations of LAquis SCADA. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the parsing of LQS files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. • https://us-cert.cisa.gov/ics/advisories/icsa-20-287-02 https://www.zerodayinitiative.com/advisories/ZDI-20-1244 • CWE-125: Out-of-bounds Read •
CVE-2018-12635
https://notcve.org/view.php?id=CVE-2018-12635
CirCarLife Scada v4.2.4 allows unauthorized upgrades via requests to the html/upgrade.html and services/system/firmware.upgrade URIs. CirCarLife Scada v4.2.4 permite las actualizaciones no autorizadas mediante peticiones a los URI html/upgrade.html y services/system/firmware.upgrade. • https://www.seebug.org/vuldb/ssvid-97353 • CWE-20: Improper Input Validation •
CVE-2017-9661
https://notcve.org/view.php?id=CVE-2017-9661
An Uncontrolled Search Path Element issue was discovered in SIMPlight SCADA Software version 4.3.0.27 and prior. The uncontrolled search path element vulnerability has been identified, which may allow an attacker to place a malicious DLL file within the search path resulting in execution of arbitrary code. Se ha descubierto un problema de elemento de ruta de búsqueda no controlado en SIMPlight SCADA Software versión 4.3.0.27 y anteriores. Se ha identificado la vulnerabilidad de elemento de ruta de búsqueda no controlado, lo que podría permitir que un atacante coloque un archivo DLL malicioso en la ruta de búsqueda, desembocando en la ejecución de código arbitrario. • http://www.securityfocus.com/bid/100263 https://ics-cert.us-cert.gov/advisories/ICSA-17-222-01 • CWE-427: Uncontrolled Search Path Element •