Page 19 of 241 results (0.003 seconds)

CVSS: 6.1EPSS: 0%CPEs: 6EXPL: 0

The web interface of the 1734-AENTR communication module is vulnerable to stored XSS. A remote, unauthenticated attacker could store a malicious script within the web interface that, when executed, could modify some string values on the homepage of the web interface. La interfaz web del módulo de comunicación 1734-AENTR es vulnerable a un ataque de tipo XSS almacenado. Un atacante remoto no autenticado podría almacenar un script malicioso dentro de la interfaz web que, cuando sea ejecutado, podría modificar algunos valores de cadena en la página de inicio de la interfaz web • https://www.cisa.gov/uscert/ics/advisories/icsa-21-063-01 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 5.3EPSS: 0%CPEs: 6EXPL: 0

The web interface of the 1734-AENTR communication module mishandles authentication for HTTP POST requests. A remote, unauthenticated attacker can send a crafted request that may allow for modification of the configuration settings. La interfaz web del módulo de comunicación 1734-AENTR maneja inapropiadamente la autenticación para las peticiones HTTP POST. Un atacante remoto no autenticado puede enviar una petición diseñada que puede permitir la modificación de los ajustes de configuración • https://www.cisa.gov/uscert/ics/advisories/icsa-21-063-01 • CWE-284: Improper Access Control CWE-287: Improper Authentication •

CVSS: 8.6EPSS: 0%CPEs: 2EXPL: 0

Rockwell Automation MicroLogix 1100, all versions, allows a remote, unauthenticated attacker sending specially crafted commands to cause the PLC to fault when the controller is switched to RUN mode, which results in a denial-of-service condition. If successfully exploited, this vulnerability will cause the controller to fault whenever the controller is switched to RUN mode. Rockwell Automation MicroLogix 1100, todas las versiones, permite a un atacante remoto no autenticado enviar comandos especialmente diseñados para causar un fallo en el PLC cuando el controlador es colocado en modo RUN, lo que resulta en una condición de denegación de servicio. Si es explotado con éxito, esta vulnerabilidad causará al controlador cometer un fallo cada vez que es colocado en modo RUN • https://us-cert.cisa.gov/ics/advisories/icsa-21-189-01 • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 0%CPEs: 4EXPL: 0

When an authenticated password change request takes place, this vulnerability could allow the attacker to intercept the message that includes the legitimate, new password hash and replace it with an illegitimate hash. The user would no longer be able to authenticate to the controller (Micro800: All versions, MicroLogix 1400: Version 21 and later) causing a denial-of-service condition Cuando se produce una petición de cambio de contraseña autenticada, esta vulnerabilidad podría permitir al atacante interceptar el mensaje que incluye el hash legítimo de la nueva contraseña y reemplazarlo por un hash ilegítimo. El usuario ya no podría ser capaz de autenticarse en el controlador (Micro800: todas las versiones, MicroLogix 1400: versión 21 y posteriores), causando una condición de denegación de servicio • https://us-cert.cisa.gov/ics/advisories/icsa-21-145-02 • CWE-300: Channel Accessible by Non-Endpoint •

CVSS: 8.6EPSS: 0%CPEs: 2EXPL: 0

Rockwell Automation MicroLogix 1400 Version 21.6 and below may allow a remote unauthenticated attacker to send a specially crafted Modbus packet allowing the attacker to retrieve or modify random values in the register. If successfully exploited, this may lead to a buffer overflow resulting in a denial-of-service condition. The FAULT LED will flash RED and communications may be lost. Recovery from denial-of-service condition requires the fault to be cleared by the user. Rockwell Automation MicroLogix 1400 versión 21.6 y anteriores, puede permitir a un atacante remoto no autenticado enviar un paquete Modbus especialmente diseñado que le permita al atacante recuperar o modificar valores aleatorios en el registro. • https://rockwellautomation.custhelp.com/app/answers/answer_view/a_id/1129877/loc/en_US#__highlight https://us-cert.cisa.gov/ics/advisories/icsa-21-033-01 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •