3 results (0.016 seconds)

CVSS: 4.7EPSS: 0%CPEs: 1EXPL: 0

A CWE-601: URL Redirection to Untrusted Site ('Open Redirect') vulnerability exists in Schneider Electric Software Update (SESU), V2.4.0 and prior, which could cause execution of malicious code on the victim's machine. In order to exploit this vulnerability, an attacker requires privileged access on the engineering workstation to modify a Windows registry key which would divert all traffic updates to go through a server in the attacker's possession. A man-in-the-middle attack is then used to complete the exploit. CWE-601: Se presenta una vulnerabilidad de Redireccionamiento de URL a un Sitio no Confiable ("Open Redirect") en Schneider Electric Software Update (SESU), versiones V2.4.0 y anteriores, lo que podría causar una ejecución de código malicioso en la máquina de la víctima. A fin de explotar esta vulnerabilidad, un atacante requiere acceso privilegiado sobre la estación de trabajo de ingeniería para modificar una clave de registro de Windows que desviaría todas las actualizaciones de tráfico para pasar a través de un servidor en posesión del atacante. • https://www.se.com/ww/en/download/document/SEVD-2020-196-01 • CWE-601: URL Redirection to Untrusted Site ('Open Redirect') •

CVSS: 9.3EPSS: 0%CPEs: 1EXPL: 0

A DLL hijacking vulnerability exists in Schneider Electric Software Update (SESU), all versions prior to V2.2.0, which could allow an attacker to execute arbitrary code on the targeted system when placing a specific DLL file. Existe una vulnerabilidad de secuestro de DLL en Schneider Electric Software Update (SESU), en todas las versiones anteriores a la V2.2.0, lo que podría permitir que un atacante ejecutar código arbitrario en el sistema objetivo al colocar un archivo DLL específico. • http://www.securityfocus.com/bid/105951 https://ics-cert.us-cert.gov/advisories/ICSA-18-305-02 https://www.schneider-electric.com/en/download/document/SEVD-2018-298-01 • CWE-427: Uncontrolled Search Path Element •

CVSS: 9.3EPSS: 0%CPEs: 3EXPL: 0

The client in Schneider Electric Software Update (SESU) Utility 1.0.x and 1.1.x does not ensure that updates have a valid origin, which allows man-in-the-middle attackers to spoof updates, and consequently execute arbitrary code, by modifying the data stream on TCP port 80. El cliente en Schneider Electric Software Update (SESU) Utility v1.0.x y v1.1.x no asegura que las actualizaciones tienen un origen válido, que permite ataques man-in-the-middle que burla actualizaciones, porl o que ejecuta código arbitrario modificando los datos del puerto TCP 80 • http://www.schneider-electric.com/download/ww/en/details/29960967-SE-Software-Update-Utility-Vulnerability-Disclosure/?reference=SEVD-2013-009-01 http://www.us-cert.gov/control_systems/pdf/ICSA-13-016-01.pdf http://www2.schneider-electric.com/corporate/en/support/cybersecurity/viewer-news.page?c_filepath=/templatedata/Content/News/data/en/local/cybersecurity/general_information/2013/01/20130109_advisory_of_vulnerability_affecting_schneider_electric_s_software_upda.xml • CWE-20: Improper Input Validation •