CVE-2014-9189
https://notcve.org/view.php?id=CVE-2014-9189
Multiple stack-based buffer overflow vulnerabilities were found in Honeywell Experion PKS all versions prior to R400.6, all versions prior to R410.6, and all versions prior to R430.2 modules that could lead to possible remote code execution, dynamic memory corruption, or denial of service. Honeywell strongly encourages and recommends all customers running unsupported versions of EKPS prior to R400 to upgrade to a supported version. Existen múltiples vulnerabilidades de desbordamiento de búfer basado en pila en Honeywell Experion PKS, en todas la versiones anteriores a la R400.6, todas la versiones anteriores a la R410.6 y todas la versiones anteriores a la R430.2, lo cual podría llevar a una posible ejecución remota de código, corrupción de memoria dinámica o denegación de servicio (DoS). Honeywell recomienda encarecidamente que todos los usuarios que ejecuten versiones sin soporte de EKPS anteriores a la R400 actualicen el producto a una versión soportada. • https://ics-cert.us-cert.gov/advisories/ICSA-14-352-01 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-121: Stack-based Buffer Overflow •
CVE-2018-14825
https://notcve.org/view.php?id=CVE-2018-14825
On Honeywell Mobile Computers (CT60 running Android OS 7.1, CN80 running Android OS 7.1, CT40 running Android OS 7.1, CK75 running Android OS 6.0, CN75 running Android OS 6.0, CN75e running Android OS 6.0, CT50 running Android OS 6.0, D75e running Android OS 6.0, CT50 running Android OS 4.4, D75e running Android OS 4.4, CN51 running Android OS 6.0, EDA50k running Android 4.4, EDA50 running Android OS 7.1, EDA50k running Android OS 7.1, EDA70 running Android OS 7.1, EDA60k running Android OS 7.1, and EDA51 running Android OS 8.1), a skilled attacker with advanced knowledge of the target system could exploit this vulnerability by creating an application that would successfully bind to the service and gain elevated system privileges. This could enable the attacker to obtain access to keystrokes, passwords, personal identifiable information, photos, emails, or business-critical documents. En Honeywell Mobile Computers (CT60 con Android OS 7.1, CN80 con Android OS 7.1, CT40 con Android OS 7.1, CK75 con Android OS 6.0, CN75 con Android OS 6.0, CN75e con Android OS 6.0, CT50 con Android OS 6.0, D75e con Android OS 6.0, CT50 con Android OS 4.4, D75e con Android OS 4.4, CN51 con Android OS 6.0, EDA50k con Android 4.4, EDA50 con Android OS 7.1, EDA50k con Android OS 7.1, EDA70 con Android OS 7.1, EDA60k con Android OS 7.1 y EDA51 con Android OS 8.1), un atacante habilidoso con conocimientos avanzados del sistema objetivo podría explotar esta vulnerabilidad creando una aplicación que se enlazaría exitosamente al servicio y obtendría privilegios elevados en el sistema. Esto podría permitir que el atacante obtenga acceso a las pulsaciones de teclas, contraseñas, información personal identificable, fotografías, emails o documentos críticos para una empresa. • http://www.securityfocus.com/bid/105767 https://cert.vde.com/de-de/advisories/vde-2018-016 https://ics-cert.us-cert.gov/advisories/ICSA-18-256-01 • CWE-269: Improper Privilege Management CWE-732: Incorrect Permission Assignment for Critical Resource •
CVE-2018-8714
https://notcve.org/view.php?id=CVE-2018-8714
Honeywell MatrikonOPC OPC Controller before 5.1.0.0 allows local users to transfer arbitrary files from a host computer and consequently obtain sensitive information via vectors related to MSXML libraries. Honeywell MatrikonOPC OPC Controller en versiones anteriores a la 5.1.0.0 permite que usuarios locales transfieran archivos arbitrarios de un ordenador invitado y obtengan información sensible mediante vectores relacionados con las bibliotecas MSXML. • http://www.securityfocus.com/bid/104157 https://ics-cert.us-cert.gov/advisories/ICSA-18-130-01 https://www.opcsupport.com/s/article/SECURITY-NOTIFICATION-OPC-Explorer-SN-2017-04-27-01 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2017-14263
https://notcve.org/view.php?id=CVE-2017-14263
Honeywell NVR devices allow remote attackers to create a user account in the admin group by leveraging access to a guest account to obtain a session ID, and then sending that session ID in a userManager.addUser request to the /RPC2 URI. The attacker can login to the device with that new user account to fully control the device. Los dispositivos NVR de Honeywell permiten a los atacantes remotos crear una cuenta de usuario en el grupo admin accediendo a la cuenta guest para obtener un ID de sesión y luego enviar dicho ID de sesión a la URI /RPC2 mediante una petición userManager.addUser. El atacante puede conectarse al dispositivo con la nueva cuenta de usuario para hacerse con el control completo de dicho dispositivo. • https://github.com/zzz66686/CVE-2017-14263 https://github.com/zzz66686/Honeywell_NVR_vul • CWE-384: Session Fixation •
CVE-2017-5671 – Intermec PM43 Industrial Printer - Local Privilege Escalation
https://notcve.org/view.php?id=CVE-2017-5671
Honeywell Intermec PM23, PM42, PM43, PC23, PC43, PD43, and PC42 industrial printers before 10.11.013310 and 10.12.x before 10.12.013309 have /usr/bin/lua installed setuid to the itadmin account, which allows local users to conduct a BusyBox jailbreak attack and obtain root privileges by overwriting the /etc/shadow file. Impresoras industriales Honeywell Intermec PM23, PM42, PM43, PC23, PC43, PD43 y PC42 en versiones anteriores a 10.11.013310 y 10.12.x en versiones anteriores a 10.12.013309 tienen /usr/bin/lua setuid instalado en la cuenta itadmin, lo que permite a usuarios locales conducir un ataque BusyBox jailbreak y obtener privilegios de root sobrescribiendo el archivo /etc/shadow. Intermec PM43 industrial printer suffers from a privilege escalation vulnerability. • https://www.exploit-db.com/exploits/41754 http://apps.intermec.com/downloads/eps_download/Firmware%20Release%20Notes%20x10_11_013310.pdf http://www.securityfocus.com/bid/97236 https://akerva.com/blog/intermec-industrial-printers-local-root-with-busybox-jailbreak https://github.com/kmkz/exploit/blob/master/CVE-2017-5671-Credits.pdf • CWE-269: Improper Privilege Management •