CVE-2013-6925
https://notcve.org/view.php?id=CVE-2013-6925
The integrated HTTPS server in Siemens RuggedCom ROS before 3.12.2 allows remote attackers to hijack web sessions by predicting a session id value. El servidor HTTPS integrado en Siemens RuggedCom ROS anterior a la versión 3.12.2 permite a atacantes remotos secuestrar sesiones web mediante la predicción de un valor id de sesión. • http://ics-cert.us-cert.gov/advisories/ICSA-13-340-01 http://www.siemens.com/innovation/pool/de/forschungsfelder/siemens_security_advisory_ssa-324789.pdf • CWE-330: Use of Insufficiently Random Values •
CVE-2013-6926
https://notcve.org/view.php?id=CVE-2013-6926
The integrated HTTPS server in Siemens RuggedCom ROS before 3.12.2 allows remote authenticated users to bypass intended restrictions on administrative actions by leveraging access to a (1) guest or (2) operator account. El servidor HTTPS integrado en Siemens RuggedCom ROS anterior a la versión 3.12.2 permite a atacantes remotos evadir restricciones de acceso intencionadas o acciones administrativas aprovechando el acceso a una cuenta de (1) invitado o de (2) operador. • http://ics-cert.us-cert.gov/advisories/ICSA-13-340-01 http://www.siemens.com/innovation/pool/de/forschungsfelder/siemens_security_advisory_ssa-324789.pdf • CWE-863: Incorrect Authorization •
CVE-2012-1803 – RuggedCom Devices - Backdoor Access
https://notcve.org/view.php?id=CVE-2012-1803
RuggedCom Rugged Operating System (ROS) 3.10.x and earlier has a factory account with a password derived from the MAC Address field in the banner, which makes it easier for remote attackers to obtain access by performing a calculation on this address value, and then establishing a (1) TELNET, (2) remote shell (aka rsh), or (3) serial-console session. El Sistema operativo RuggedCom Rugged (ROS) antes de v3.10.x tiene una cuenta de fábrica con una contraseña se deriva del campo de direcciones MAC que se muestra en el banner, lo que hace que sea más fácil obtener acceso a los atacantes remotos mediante la realización de un cálculo de este valor de la dirección MAC, para , a continuación, crear una sesión de (1) telnet, (2) shell remoto (también conocido como rsh), o (3) consola por puerto serie. • https://www.exploit-db.com/exploits/18779 http://archives.neohapsis.com/archives/bugtraq/2012-04/0186.html http://arstechnica.com/business/news/2012/04/backdoor-in-mission-critical-hardware-threatens-power-traffic-control-systems.ars http://ics-cert.us-cert.gov/advisories/ICSA-12-146-01A http://seclists.org/fulldisclosure/2012/Apr/277 http://www.exploit-db.com/exploits/18779 http://www.kb.cert.org/vuls/id/889195 http://www.kb.cert.org/vuls/id/MAPG-8RCPEN http://www. • CWE-310: Cryptographic Issues •