Page 3 of 79 results (0.011 seconds)

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 0

The response messages received from the eSOMS report generation using certain parameter queries with full file path can be abused for enumerating the local file system structure. Se puede abusar de los mensajes de respuesta recibidos de la generación del informe eSOMS utilizando ciertas consultas de parámetros con la ruta completa del archivo para enumerar la estructura del sistema de archivos local. • https://publisher.hitachienergy.com/preview?DocumentId=8DBD000175&languageCode=en&Preview=true • CWE-209: Generation of Error Message Containing Sensitive Information •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

Authenticated clients can read arbitrary files on the MAIN Computer system using the remote procedure call (RPC) of the InspectSetup service endpoint. The low privilege client is then allowed to read arbitrary files that they do not have authorization to read. Los clientes autenticados pueden leer archivos arbitrarios en el sistema informático PRINCIPAL mediante Remote Procedure Call (RPC) del endpoint del servicio InspectSetup. Luego, el cliente con privilegios bajos puede leer archivos arbitrarios para los que no tiene autorización. • https://publisher.hitachienergy.com/preview?DocumentId=8DBD000177&languageCode=en&Preview=true • CWE-668: Exposure of Resource to Wrong Sphere •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

The McFeeder server (distributed as part of SSW package), is susceptible to an arbitrary file write vulnerability on the MAIN computer system. This vulnerability stems from the use of an outdated version of a third-party library, which is used to extract archives uploaded to McFeeder server. An authenticated malicious client can exploit this vulnerability by uploading a crafted ZIP archive via the network to McFeeder’s service endpoint. El servidor McFeeder (distribuido como parte del paquete SSW) es susceptible a una vulnerabilidad de escritura de archivos arbitraria en el sistema informático PRINCIPAL. Esta vulnerabilidad se debe al uso de una versión desactualizada de una librería de terceros, que se utiliza para extraer archivos cargados en el servidor McFeeder. • https://publisher.hitachienergy.com/preview?DocumentId=8DBD000177&languageCode=en&Preview=true • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 0

A vulnerability exists in the Equipment Tag Out authentication, when configured with Single Sign-On (SSO) with password validation in T214. This vulnerability can be exploited by an authenticated user per-forming an Equipment Tag Out holder action (Accept, Release, and Clear) for another user and entering an arbitrary password in the holder action confirmation dialog box. Despite entering an arbitrary password in the confirmation box, the system will execute the selected holder action. Existe una vulnerabilidad en la autenticación de Etiquetado de Equipos, cuando se configura con Inicio de Sesión Único con validación de contraseña en T214. Esta vulnerabilidad puede ser explotada por un usuario autenticado que realiza una acción de titular de Etiquetado de Equipo (Aceptar, Liberar y Borrar) para otro usuario e ingresa una contraseña arbitraria en el cuadro de diálogo de confirmación de la acción del titular. • https://images.go.hitachienergy.com/Web/ABBEnterpriseSoftware/%7B70b3d323-4866-42e1-8a75-58996729c1d4%7D_8DBD000172-VU-2023-23_Asset_Suite_Tagout_vulnerability_Rev1.pdf • CWE-287: Improper Authentication •

CVSS: 7.5EPSS: 0%CPEs: 5EXPL: 0

A vulnerability exists in HCI IEC 60870-5-104 function included in certain versions of the RTU500 series product. The vulnerability can only be exploited, if the HCI 60870-5-104 is configured with support for IEC 62351-3. After session resumption interval is expired an RTU500 initiated update of session parameters causes an unexpected restart due to a stack overflow. • https://search.abb.com/library/Download.aspx?DocumentID=8DBD000121&LanguageCode=en&DocumentPartId=&Action=Launch https://publisher.hitachienergy.com/preview?DocumentID=8DBD000121&LanguageCode=en&DocumentPartId=&Action=Launch • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') CWE-787: Out-of-bounds Write •