CVE-2013-6143
https://notcve.org/view.php?id=CVE-2013-6143
The Schneider Electric Telvent SAGE 3030 RTU with firmware C3413-500-001D3_P4 and C3413-500-001F0_PB allows remote attackers to cause a denial of service (temporary outage and CPU consumption) via malformed DNP3 traffic. El Schneider Electric Telvent SAGE 3030 RTU con filmware C3413-500-001D3_P4 y C3413-500-001F0_PB permite a atacantes remotos causar una denegación de servicio (interrupción temporal y consumo de CPU) a través de tráfico DNP3 malformado. • http://ics-cert.us-cert.gov/advisories/ICSA-14-006-01 • CWE-20: Improper Input Validation CWE-399: Resource Management Errors •
CVE-2013-2782
https://notcve.org/view.php?id=CVE-2013-2782
Schneider Electric Trio J-Series License Free Ethernet Radio with firmware 3.6.0 through 3.6.3 uses the same AES encryption key across different customers' installations, which makes it easier for remote attackers to defeat cryptographic protection mechanisms by leveraging knowledge of this key from another installation. Schneider Electric Trio J-Series License Free Ethernet Radio con firmware v3.6.0 hasta v3.6.3 utiliza la misma clave de cifrado AES en las distintas instalaciones de los clientes, lo que hace que sea más fácil para los atacantes remotos saltarse los mecanismos de protección de cifrado, mediante el aprovechamiento de los conocimientos de esta clave a partir de otra instalación. • http://ics-cert.us-cert.gov/advisories/ICSA-13-234-01 http://www.schneider-electric.com/download/ww/en/file/141141292-SEVD-2013-143-01.pdf • CWE-310: Cryptographic Issues •
CVE-2013-2796
https://notcve.org/view.php?id=CVE-2013-2796
Schneider Electric Vijeo Citect 7.20 and earlier, CitectSCADA 7.20 and earlier, and PowerLogic SCADA 7.20 and earlier allow remote attackers to read arbitrary files, send HTTP requests to intranet servers, or cause a denial of service (CPU and memory consumption) via an XML document containing an external entity declaration in conjunction with an entity reference, related to an XML External Entity (XXE) issue. Schneider Electric Vijeo Citect v7.20 y anteriores, CitectSCADA v7.20 y anteriores, y PowerLogic SCADA v7.20 y anteriores, permite a atacantes remotos leer ficheros, enviar peticiones HTTP a servidores intranet, o causar una denegación del servicio (consumo de CPU y memoria) a través de fichero XML que contiene una declaración de entidad externa, junto con una referencia de entidad, en relación con un fallo en XML External Entity (XXE). • http://ics-cert.us-cert.gov/advisories/ICSA-13-217-02 http://www.citect.schneider-electric.com/cs-HF720SP459363 • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2013-3075 – Mitsubishi MX ActiveX Component 3 - 'ActUWzd.dll' 'WzTitle' Remote Heap Spray
https://notcve.org/view.php?id=CVE-2013-3075
Multiple buffer overflows in ActUWzd.dll 1.0.0.1 in Mitsubishi MX Component 3, as distributed in Citect CitectFacilities 7.10 and CitectScada 7.10r1, allow remote attackers to execute arbitrary code via a long string, as demonstrated by a long WzTitle property value to a certain ActiveX control. Múltiples desbordamientos de búfer en ActUWzd.dll v1.0.0.1 en Mitsubishi MX componente 3, que distribuye en CitectFacilities Citect v7.10 y CitectSCADA v7.10r1, permite a atacantes remotos ejecutar código arbitrario a través de una cadena larga, como lo demuestra con un valor largo de la propiedad WzTitle a un determinado ActiveX control. • https://www.exploit-db.com/exploits/24886 http://www.exploit-db.com/exploits/24886 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2013-0687
https://notcve.org/view.php?id=CVE-2013-0687
The installer routine in Schneider Electric MiCOM S1 Studio uses world-writable permissions for executable files, which allows local users to modify the service or the configuration files, and consequently gain privileges or trigger incorrect protective-relay operation, via a Trojan horse executable file. La rutina de instalación en Schneider Electric MiCOM S1 Studio utiliza permisos globales de escribir de archivos ejecutables, lo que permite a usuarios locales modificar el servicio o los archivos de configuración, y por lo tanto obtener privilegios o disparar operaciones incorrectas protectiven-relay, a través de un archivo ejecutable troyano • http://download.schneider-electric.com/files?p_File_Id=56543584&p_File_Name=SEVD-2013-087-01-MiCOM-S1-Studio-SW.pdf http://ics-cert.us-cert.gov/pdf/ICSA-13-100-01.pdf • CWE-264: Permissions, Privileges, and Access Controls •