Page 2 of 9 results (0.008 seconds)

CVSS: 8.3EPSS: 0%CPEs: 1EXPL: 0

The integrated HTTPS server in Siemens RuggedCom ROS before 3.12.2 allows remote attackers to hijack web sessions by predicting a session id value. El servidor HTTPS integrado en Siemens RuggedCom ROS anterior a la versión 3.12.2 permite a atacantes remotos secuestrar sesiones web mediante la predicción de un valor id de sesión. • http://ics-cert.us-cert.gov/advisories/ICSA-13-340-01 http://www.siemens.com/innovation/pool/de/forschungsfelder/siemens_security_advisory_ssa-324789.pdf • CWE-330: Use of Insufficiently Random Values •

CVSS: 8.0EPSS: 0%CPEs: 1EXPL: 0

The integrated HTTPS server in Siemens RuggedCom ROS before 3.12.2 allows remote authenticated users to bypass intended restrictions on administrative actions by leveraging access to a (1) guest or (2) operator account. El servidor HTTPS integrado en Siemens RuggedCom ROS anterior a la versión 3.12.2 permite a atacantes remotos evadir restricciones de acceso intencionadas o acciones administrativas aprovechando el acceso a una cuenta de (1) invitado o de (2) operador. • http://ics-cert.us-cert.gov/advisories/ICSA-13-340-01 http://www.siemens.com/innovation/pool/de/forschungsfelder/siemens_security_advisory_ssa-324789.pdf • CWE-863: Incorrect Authorization •

CVSS: 8.5EPSS: 1%CPEs: 1EXPL: 2

RuggedCom Rugged Operating System (ROS) before 3.3 has a factory account with a password derived from the MAC Address field in a banner, which makes it easier for remote attackers to obtain access by performing a calculation on this address value, and then establishing a (1) SSH or (2) HTTPS session, a different vulnerability than CVE-2012-1803. El Sistema operativo RuggedCom Rugged (ROS) antes de v3.3 tiene una cuenta de fábrica con una contraseña que se deriva del campo de dirección MAC en un banner, lo que hace que sea más fácil obtener acceso a los atacantes remotos mediante la realización de un cálculo de este valor de la dirección MAC, para posteriormente crear un sesión (1) SSH o (2) HTTPS. Se trata de una vulnerabilidad diferente a CVE-2012-1803. • https://www.exploit-db.com/exploits/18779 http://arstechnica.com/business/news/2012/04/backdoor-in-mission-critical-hardware-threatens-power-traffic-control-systems.ars http://seclists.org/fulldisclosure/2012/Apr/277 http://www.kb.cert.org/vuls/id/889195 http://www.ruggedcom.com/productbulletin/ros-security-page http://www.us-cert.gov/control_systems/pdf/ICS-ALERT-12-116-01A.pdf http://www.wired.com/threatlevel/2012/04/ruggedcom-backdoor https://exchange.xforce.ibmcloud.com/vulnerabiliti • CWE-521: Weak Password Requirements •

CVSS: 8.5EPSS: 0%CPEs: 1EXPL: 3

RuggedCom Rugged Operating System (ROS) 3.10.x and earlier has a factory account with a password derived from the MAC Address field in the banner, which makes it easier for remote attackers to obtain access by performing a calculation on this address value, and then establishing a (1) TELNET, (2) remote shell (aka rsh), or (3) serial-console session. El Sistema operativo RuggedCom Rugged (ROS) antes de v3.10.x tiene una cuenta de fábrica con una contraseña se deriva del campo de direcciones MAC que se muestra en el banner, lo que hace que sea más fácil obtener acceso a los atacantes remotos mediante la realización de un cálculo de este valor de la dirección MAC, para , a continuación, crear una sesión de (1) telnet, (2) shell remoto (también conocido como rsh), o (3) consola por puerto serie. • https://www.exploit-db.com/exploits/18779 http://archives.neohapsis.com/archives/bugtraq/2012-04/0186.html http://arstechnica.com/business/news/2012/04/backdoor-in-mission-critical-hardware-threatens-power-traffic-control-systems.ars http://ics-cert.us-cert.gov/advisories/ICSA-12-146-01A http://seclists.org/fulldisclosure/2012/Apr/277 http://www.exploit-db.com/exploits/18779 http://www.kb.cert.org/vuls/id/889195 http://www.kb.cert.org/vuls/id/MAPG-8RCPEN http://www. • CWE-310: Cryptographic Issues •