CVE-2022-34836 – ABB Ability TM Operations Data Management Zenon Zenon Log Server file access control
https://notcve.org/view.php?id=CVE-2022-34836
Relative Path Traversal vulnerability in ABB Zenon 8.20 allows the user to access files on the Zenon system and user also can add own log messages and e.g., flood the log entries. An attacker who successfully exploit the vulnerability could access the Zenon runtime activities such as the start and stop of various activity and the last error code etc. Una vulnerabilidad de Salto de Ruta Relativo en ABB Zenon versión 8.20, permite al usuario acceder a archivos en el sistema Zenon y el usuario también puede añadir sus propios mensajes de registro y, por ejemplo, inundar las entradas de registro. Un atacante que explote con éxito la vulnerabilidad podría acceder a las actividades del tiempo de ejecución de Zenon, como el inicio y la detención de varias actividades y el último código de error, etc. • https://search.abb.com/library/Download.aspx?DocumentID=2NGA001479&LanguageCode=en&DocumentPartId=&Action=Launch • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') CWE-23: Relative Path Traversal •
CVE-2022-34837 – ABB Ability TM Operations Data Management Zenon Zenon Log Server file access control
https://notcve.org/view.php?id=CVE-2022-34837
Storing Passwords in a Recoverable Format vulnerability in ABB Zenon 8.20 allows an attacker who successfully exploit the vulnerability may add more network clients that may monitor various activities of the Zenon. Una vulnerabilidad de Almacenamiento de Contraseñas en un Formato Recuperable en ABB Zenon versión 8.20, permite que un atacante que explote con éxito la vulnerabilidad pueda añadir más clientes de red que puedan monitorizar varias actividades del Zenon. • https://search.abb.com/library/Download.aspx?DocumentID=2NGA001479&LanguageCode=en&DocumentPartId=&Action=Launch • CWE-257: Storing Passwords in a Recoverable Format CWE-522: Insufficiently Protected Credentials •
CVE-2019-15638
https://notcve.org/view.php?id=CVE-2019-15638
COPA-DATA zenone32 zenon Editor through 8.10 has an Uncontrolled Search Path Element. COPA-DATA zenone32 zenon Editor versiones hasta la versión 8.10, tiene un Elemento de Ruta de Búsqueda No Controlada. • https://forum.copadata.com https://www.copadata.com/en/support-services/knowledge-base-faq/pcd-sva-2019-5-nbspcopa-data-editor-security-3225 https://www.copadata.com/fileadmin/user_upload/faq/files/CD_SVA_2019_5.pdf • CWE-427: Uncontrolled Search Path Element •
CVE-2011-4533
https://notcve.org/view.php?id=CVE-2011-4533
zenAdminSrv.exe in Ing. Punzenberger COPA-DATA zenon 6.51 SP0 allows remote attackers to cause a denial of service (daemon crash) or possibly execute arbitrary code via a crafted packet to TCP port 50777, aka Reference Number 25240. zenAdminSrv.exe en Ing. Punzenberger COPA-DATA zenon 6.51 SP0 permite a atacantes remotos provocar una denegación de servicio (caída del demonio) o posiblemente ejecutar código de su elección a través de un paquete manipulado sobre el puerto 50777 (TCP), también conocido como referencia número 25240. • http://secunia.com/advisories/47892 http://www.us-cert.gov/control_systems/pdf/ICSA-12-013-01.pdf •
CVE-2011-4534
https://notcve.org/view.php?id=CVE-2011-4534
ZenSysSrv.exe in Ing. Punzenberger COPA-DATA zenon 6.51 SP0 allows remote attackers to cause a denial of service (service crash) or possibly execute arbitrary code via a series of connections and disconnections on TCP port 1101, aka Reference Number 25212. ZenSysSrv.exe En Ing. Punzenberger COPA-DATA zenon V6.51 SP0 permite a atacantes remotos provocar una denegación de servicio (caída del servicio) o posiblemente ejecutar código de su elección a través de una serie de conexiones y desconexiones sobre el puerto TCP 1101, también conocido como referencia número 25212. • http://secunia.com/advisories/47892 http://www.us-cert.gov/control_systems/pdf/ICSA-12-013-01.pdf •